XSS跨站&Cookie盗取&表单劫持&网络钓鱼&溯源分析&项目平台框架

(凭据)cookie盗取:身份验证

(会话)session (令牌)jwt 等身份验证技术没有效果

工具项目:xss平台 beef-xss

代码项目:

必须在管理员登录过后台并且处于登录的有效期间内出发跨站才能盗取cookie

伪造身份登录后台

漏洞原理:接受输入数据,输出显示数据后解析执行

基础类型:反射(非持续),存储(持续)DOM-BASE

拓展类型:jquery,mxss,uxss,pdfxss,flashxss,上传xss等

常用标签:https😕/www.freebuf.com/articles/web/340080.html

攻击利用:盲打,COOKIE盗取,凭据窃取,页面劫持,网络钓鱼,权限维持等

安全修复:字符过滤,实例化编码,http_only,CSP防护,WAF拦截等

测试流程:看输出想输入在哪里,更改输入代码看执行(标签,过滤决定)

#XSS跨站-攻击利用-凭据盗取

条件:无防护Cookie凭据获取

利用:XSS平台或手写接受代码

触发:

接受:

<?php
$url=$_GET['u'];
$cookie=$_GET['c'];
$fp =fopen('cookie.txt',"a");
fwrite($fp,$url."|".$cookie."\n");
fclose($fp);
?>

可以使用上面自己写脚本代码让网站xss远程连接你的服务器获取管理员cookie

也可以使用网上免费的beef网站获取到cookie

如果获取不到cookie

1.模拟自己在后台创建一个文件或者进行计划任务的添加实现执行任务,写入一个文件到网站目录下面去放入后门代码

2.攻击条件:了解对方后台的数据包,拿到对方的cookie或者cookie拿到之后做不了其他事情,

可以在本地搭建一个类似的后台系统抓到后台的数据包,在通过js代码把后门程序写入到网站目录下

总的来说就是要利用js代码实现反射型或者存储型跨站xss注入,在浏览器执行这段js代码的时候跳转到自己的服务器上模拟管理员的操作配合文件上传把后门代码植入到该网站指定的目录下。

后续漏洞利用

https://blog.csdn.net/weixin_46944519/article/details/128954060

案例:贷款提交平台

跨站配合钓鱼

制作一个钓鱼网站看起来和官方差不多(可以网页克隆,域名申请成往往类似的域名)

点击下载按钮后可以自己制作一个后门exe程序

具体步骤:

1、部署可访问的钓鱼页面并修改

2、植入XSS代码等待受害者触发

3、将后门及正常文件捆绑打包免杀

https😕/github.com/r00tSe7en/Fake-flash.cn

#XSS跨站-攻击利用-溯源综合

1XSS数据平台-XSSReceiver

简单配置即可使用,无需数据库,无需其他组件支持

搭建:https😕/github.com/epoch99/BlueLotus_XSSReceiver-master

可以实现xss获取一些信息

2、浏览器控制框架-beef-xss

只需执行JS文件,即可实现对当前浏览器的控制,可配合各类手法利用

搭建:docker run --rm -p 3000:3000 janes/beef

beef使用教程

https://blog.csdn.net/weixin_40228200/article/details/127544574?fromshare=blogdetail&sharetype=blogdetail&sharerId=127544574&sharerefer=PC&sharesource=2301_80188692&sharefrom=from_link

简单来讲就是xss漏洞利用工具可以在对方浏览器实现各种操作

具体里面能不能实现这些功能还得看对方环境能不能实现这些脚本

posted @   TNPiper  阅读(71)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· winform 绘制太阳,地球,月球 运作规律
· AI与.NET技术实操系列(五):向量存储与相似性搜索在 .NET 中的实现
· 超详细:普通电脑也行Windows部署deepseek R1训练数据并当服务器共享给他人
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理
· 上周热点回顾(3.3-3.9)
点击右上角即可分享
微信分享提示