封神台XSS实验

本文详细记录了一次通过XSS漏洞利用,从发现、利用XSS接收平台盗取cookie,直至获取Web管理员权限的过程,包括对XSS危害的理解深化和各种技术手段的应用,如burp抓包、IIS6.0解析漏洞利用等。
摘要由CSDN通过智能技术生成

0x01 缘起

想象一个场景:黑客发现一个网站存在XSS漏洞,于是搭建一个XSS接收平台,只要对方网站管理员登录或者巡查就能获取到他的cookie,从而完成免密登录导致网站失陷。

最近研究在pikachu靶场xss盗取cookie,但感觉效果不好。今天打靶场恰巧遇到一个非常凸显XSS危害场景从而学习记录。

封神台 - 掌控安全在线演练靶场,是一个在线黑客攻防演练平台。

0x02 排雷

这里是第三关,登入界面一看到留言板内容框,条件反射想到XSS,弹窗尝试发现确实存在XSS漏洞。

但到这里,经过多种payload尝试,我的进度就卡死在这里,不知道如何得到flag。如是就去查看别人写的writeup进行学习从而打开新世界大门,,,原来网站上有集成好的XSS接收平台(原谅我孤陋寡闻)

比如这个网站 https://xss8.cc/,功能齐全和wp中相差不大,但是太坑,为了抓取cookie耗我三个小时还抓不到,所以如果遇到同样情况,不要犹豫网站问题!

0x03 第三关

复现推荐使用https://http://xsshs.cn/,首先创建项目

开启相关功能

生成XSS payload

直接复制第一条去插目标网站,然后返回网站会看到每一条cookie

寻找flag

提交完后别着急关闭,下一题需要修改cookie免密登录

0x04 进击!拿到Web最高权限

进入第四关,提示修改管理员cookie后直接免密登录,点击“准备好了吗?”

点击多次发现无法登录,这时就要使用burp改包。

burp抓包,把cookie改为flag后面以ADMIN开头的数据

登录成功,并且发现网站是asp站

发现上传点,尝试过后发现对上传类型做了限制,于是想到上传图片马,进入cmd

asp一句话<%eval request("aaa")%>

copy a.jpg/b+a.asp/a b.jpg ,生成图片马上传显示失败,显示错误405,这说明是木马上传成功但是没有被解析。思路到此戛然而止,,,于是我又去查看wp,看完又获得新世界大门,该处存在IIS6.0解析漏洞

百度研究过后,IIS6.0 默认的可执行文件除了asp还包含这三种 *.asa *.cer *.cdx,这也是wp使用的方法。

首先查看设置的允许上传的文件类型,发现是允许.cer类型上传

修改图片马后缀.jpg为.cer重新上传,尝试连接,连接成功,获得flag

0x05 总结

本次实验,使我对XSS危害有了进一步理解,收益良多。

首发于知乎

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值