xss跨站脚本攻击_记一次XSS跨站脚本攻击实例

2020年3月4日,发现公司官网第一次访问后跳转到腾讯云的付款界面,见图1,之后再次访问,页面正常,不再跳转(看来木马还想隐蔽),处于职业警觉性,怀疑网站被挂马,于是开始了分析之路。为了还原过程,下述内容均在测试环境中运行。

68270de6990cc44e3dcca941c7a90ba7.png

图一

1、由于服务器近日有外人登录做部署,怀疑服务器被黑,于是登录服务器检查,一切正常,查看站点下其他网站,没有发现此类现象,于是排除服务器被挂马,IIS站点正常,排除IIS被挂马。

2、重点检查异常站点,分析挂马网站。

1)、只有在第一次访问主页时,出现跳转,以后不再跳转,说明木马程序有逻辑判断,可以排除arp欺骗挂马、篡改Header来跳转等方式。

2)、怀疑木马写入了Cookie来做记录判断是否跳转,打开页面Debug查看,见图2,于是看到了有http://che0.com写入的两个Cookie。。

6e74648e1f4d30f0c59dbbcc3df74669.png

图2

清除Cookie,访问站点网站,出现跳转,再次访问,不跳转,证明分析正确。继续调试,查看Sources,发现top下多了一个cs5.html的子页面,这显然不是我们的站点,子页面地址是che0.com,与Cookie的地址对上,没错就是它了。

24109c1936925f635c21e7ff8cef382a.png

图3

继续分析,che0.com站点下发现了q.js,见图4,发现了跳转腾讯云的地址(cloud.tencent.com/act/cps/redirect)见图5,现象也对上了。

6bd023b5a0334693e7b6439d30109aea.png

图4

be3719f6d2b6e61c22fcd4bb9e93365f.png

图5

3)、基本确定是XSS跨站脚本攻击,查看主页和其他html静态均有此现象,确定并不是单单主页被篡改,怀疑某个共同引用的js文件被篡改挂马,于是调试页面,body下发现了iframe,src为http://che0.com/cs5.html,宽高为0的子页面,继续分析页面,iframe后面跟着script,但是原始文件中的script并不在body中,而是在head中,查看head,发现jquery.min.js下的所有script标签均移到的body中,确定此文件有问题,于是替换此文件,站点恢复正常。

f318c6404dbe0d375737437a5145bfec.png

图6

4)、分析木马jquery.min.js,这是一个被压缩的js,将文件格式化便于阅读,分析文件,在文件底部发现了eval,同样发现了iframe、cs5、che0,等关键字,没错就是这段代码篡改了我们的文件。

f2a242ebf548c92274515e9711d9df6c.png

图7

总结:

1、这是一次XSS跨站脚本攻击。

2、js文件被挂马篡改。

3、木马很小心,只在第一次跳转,很容易忽略,虽然只跳转危害性不太大,但是谁知道以后它会干什么坏事,同样要警惕。

4、由于我们的站点后台有些年头了,怀疑是后台的漏洞造成的,被人利用上传挂马文件,所以还是要及时更新。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值