0x01 缘起
想象一个场景:黑客发现一个网站存在XSS漏洞,于是搭建一个XSS接收平台,只要对方网站管理员登录或者巡查就能获取到他的cookie,从而完成免密登录导致网站失陷。
最近研究在pikachu靶场xss盗取cookie,但感觉效果不好。今天打靶场恰巧遇到一个非常凸显XSS危害场景从而学习记录。
封神台 - 掌控安全在线演练靶场,是一个在线黑客攻防演练平台。
0x02 排雷
这里是第三关,登入界面一看到留言板内容框,条件反射想到XSS,弹窗尝试发现确实存在XSS漏洞。
但到这里,经过多种payload尝试,我的进度就卡死在这里,不知道如何得到flag。如是就去查看别人写的writeup进行学习从而打开新世界大门,,,原来网站上有集成好的XSS接收平台(原谅我孤陋寡闻)
比如这个网站 https://xss8.cc/,功能齐全和wp中相差不大,但是太坑,为了抓取cookie耗我三个小时还抓不到,所以如果遇到同样情况,不要犹豫网站问题!
0x03 第三关
复现推荐使用https://http://xsshs.cn/,首先创建项目
开启相关功能
生成XSS payload
直接复制第一条去插目标网站,然后返回网站会看到每一条cookie
寻找flag
提交完后别着急关闭,下一题需要修改cookie免密登录
0x04 进击!拿到Web最高权限
进入第四关,提示修改管理员cookie后直接免密登录,点击“准备好了吗?”
点击多次发现无法登录,这时就要使用burp改包。
burp抓包,把cookie改为flag后面以ADMIN开头的数据
登录成功,并且发现网站是asp站
发现上传点,尝试过后发现对上传类型做了限制,于是想到上传图片马,进入cmd
asp一句话<%eval request("aaa")%>
copy a.jpg/b+a.asp/a b.jpg ,生成图片马上传显示失败,显示错误405,这说明是木马上传成功但是没有被解析。思路到此戛然而止,,,于是我又去查看wp,看完又获得新世界大门,该处存在IIS6.0解析漏洞
百度研究过后,IIS6.0 默认的可执行文件除了asp还包含这三种 *.asa *.cer *.cdx,这也是wp使用的方法。
首先查看设置的允许上传的文件类型,发现是允许.cer类型上传
修改图片马后缀.jpg为.cer重新上传,尝试连接,连接成功,获得flag
0x05 总结
本次实验,使我对XSS危害有了进一步理解,收益良多。
首发于知乎