米斯特白帽培训讲义 漏洞篇 XSS

米斯特白帽培训讲义 漏洞篇 XSS

讲师:gh0stkey

整理:飞龙

协议:CC BY-NC-SA 4.0

分类

总共有三种

  • 反射型:经过后端,不经过数据库

  • 存储型:经过后端,经过数据库

  • DOM:不经过后端

原理:反射型

将这段代码保存为xss.php

\\XSS反射演示
<form action="" method="get">
    <input type="text" name="xss"/>
    <input type="submit" value="test"/>
</form>
<?php
$xss = @$_GET['xss'];
if($xss!==null){
    echo $xss;
}

我们看到,这段代码中首先包含一个表单,用于向页面自己发送 GET 请求,带一个名为xss的参数。 然后 PHP 会读取该参数,如果不为空,则直接打印出来,我们看到这里不存在任何过滤。也就是说,如果xss中存在 HTML 结构性的内容,打印之后会直接解释为 HTML 元素。

我们部署好这个文件,访问http://localhost/xss.php,如图:

我们直接输入一个 HTML 代码,比如<script>alert(1)</script>,之后点击test

我们可以看到弹窗,也就是我们输入的 HTML 代码被执行了。

之后我们查看元素,这表明,我们输出的内容直接插入到了页面中,解释为<script>标签。

我们可以自定义弹窗中的内容来利用 XSS,比如改成alert(document.cookie)

从上面的例子中,我们可以看出,反射型 XSS 的数据流向是:浏览器 -> 后端 -> 浏览器。

原理:存储型

这里我们把xss.php内容改为(同时数据库中需要配置相应的表):

\\存储XSS演示
<form action="" method="post">
    <input type="text" name="xss"/>
    <input type="submit" value="test"/>
</form>
<?php
$xss=@$_POST['xss'];
mysql_connect("localhost","root","root");
mysql_select_db("xss");
if($xss!==null){
    $sql="insert into test(id,payload) values('1',$xss)";
    $result=mysql_query($sql);
    echo $result;
}

可以看到,用户输入的内容还是没有过滤,但是不直接显示在页面中,而是插入到了数据库。

我们新建res.php,内容为:

mysql_connect("localhost","root","root");
mysql_select_db("xss");
$sql="select payload from test where id=1";
$result=mysql_query($sql);
while($row=mysql_fetch_array($result)){
   echo $row['payload'];
}

该代码从数据库读取了之前插入的内容,并将其显示出来。

我们部署之后首先查看test数据库,确认它是空的:

然后访问xss.php,像之前一样输入 HTML 代码并点击test,如下:

点击之后却发现没有任何动静,但事实上,我们的数据已经插入到了数据库中。

那么,当我们访问res.php查询这个值的时候,代码就会被执行。

所以说,存储型 XSS 的执行位置通常不同于输入位置。我们可以看出,存储行 XSS 的数据流向是:浏览器 -> 后端 -> 数据库 -> 后端 -> 浏览器。

利用

我们可能需要通过 XSS 来获得用户 Cookie 或其他有用信息,利用平台负责接收并保存这些信息。另外,利用平台能够托管利用脚本,于是我们可以向页面只注入一个脚本链接,使长度极大缩短。

米斯特安全团队为大家准备了一个 XSS 利用平台,位于xss.hi-ourlife.com。这个平台用的是 xsser.me,我们也能够自己下载和搭建。

首先访问主页,你会看到一个登录页面,输入用户名和密码之后点击“登录”:

成功之后会显示主界面,左边是模块列表,右边是项目列表:

我们点击左边“我的项目”旁边的“创建”按钮:

名称和描述可以随便取,不影响使用。输入时候点击“下一步”按钮。之后会出现“配置代码”界面:

我们只选择默认模块,把它展开之后,我们可以看到它的作用是向平台发送一个请求,来收集用户的各种信息。之后点击“下一步”。

然后我们会在首页看到我们的新项目,点击这个项目:

之后点击右上方的查看代码,就可以看到使用方法:

简单来说,MyzcXv?1467719328就是平台所生成的脚本地址,你可以把它放在script或者img标签的src属性中,在把标签插入存在 XSS 漏洞的地方,然后浏览器就会执行。

下面我们点击之前创建的aaa项目。

我们把<script src="..."></script>注入到反射型 XSS 的演示页面中。

提交之后页面没什么动静,但是我们查看利用平台,可以发现新增了一条数据:

附录:

展开阅读全文
©️2020 CSDN 皮肤主题: 黑客帝国 设计师: 上身试试 返回首页
实付0元
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、C币套餐、付费专栏及课程。

余额充值