注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

溪亭残月的博客

I want bring you into my heart !!

 
 
 

日志

 
 

手把手教你找跨站(图)  

2009-02-20 22:38:07|  分类: 网络安全 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |

相信你一定多多少少听过跨站(XSS)这个东西,有些新手可能还看过一些跨站利用方面的动画,要是跨站公开后被补了呢,那你肯定苦于没有自己的跨站0day,我现在就来教你如何找网站的跨站漏洞吧。其实跨站还是挺有用的,利用的好拿下一个网站也不存在问题。至于跨站的利用我会给一些牛人blog和精彩的文章链接给你们,到时候学习下他们是怎么进行高超利用的。

好我们开始,先拿校内网(http://www.xiaonei.com/)下手看看吧!据说过滤的挺严的,不过他们有个地方就是不过滤,为此我之前还通知过他们管理员,还是没补,汗了!理论上可以输入的地方都可能存在跨站,校内网的这个XSS问题出在搜索栏这里。网上有个跨站测试语句大全(地址http://hi.baidu.com/tianjishu/blog/item/19759b0ea57e04e436d12284.html,也可以百度下)好,我们选<script>alert(’xss’)</script>语句来测试下。先打开校内网(这个我不用说了吧,有账号的可以登入进去测试),这里我们选择主页来测试,点击

手把手教你找跨站(图) - 溪亭残月 - 溪亭残月的博客

 如图(1)

上面的放大镜,进入http://browse.xiaonei.com/oos.do页面,在上面输入<script>alert(’xss’)</script>,点击“搜索”,是不是一点结果也没有,很遗憾没有出现框框。因为你看到的是这样的结果 如图(2)。

手把手教你找跨站(图) - 溪亭残月 - 溪亭残月的博客

好了,下面就是关键,我们从源代码入手分析,右击查看源文件,然后在弹出的源代码中“编辑”—“查找” 如图(3)。

手把手教你找跨站(图) - 溪亭残月 - 溪亭残月的博客

输入那个测试代码后点击“查找下一个”很快就能找到如下的地方了, 如图(4),

手把手教你找跨站(图) - 溪亭残月 - 溪亭残月的博客

看这段代码,是不是没有被转换掉。如果没有转换,就比较好办,很多时候会被转换掉个别字符,那个时候你就得输入语句中的部分字来定位源码中的相关代码。我们再看看附近的语句,是不是没有闭合好所以才没有弹出那个可爱的框框呢?(注:这里需要一点html基础),答案当然是“是”!如果你不懂,得先去了解下html的特性。那我们只要想办法让前面的语句闭合就可以顺利执行下面我们自己的代码了,比如输入如下代码"><script>alert(’xss’)</script>,就可以顺利的执行了,看下效果 如图(5),

手把手教你找跨站(图) - 溪亭残月 - 溪亭残月的博客

好,我们校内网的XSS挖掘就到此结束了。其实你也可以登陆校内网后测试下搜索功能的这个跨站漏洞一样是存在的。当然校内网的其他地方已经过滤的很好了,这个可能是他们疏忽的地方吧!

要是你还不过瘾,我再带你挖挖优酷网,在优酷主页,再搜索栏输入如下<IFRAME SRC=javascript:alert(’XSS’)></IFRAME>跨站语句,直接点击“搜索”,看下效果 如图(6),

手把手教你找跨站(图) - 溪亭残月 - 溪亭残月的博客

可能你会问那我输入刚才的代码(<script>alert(’xss’)</script>)行不,当然不行,因为有的标签它稍微过滤了一下。其实优酷网真的是非常不安全。我们注册个用户来里面看下到底还有哪里有跨站。这里我注册了个test596的用户登陆进去,找到我的信箱,打开“发件箱”然后发新消息,收件人写成自己test596,在主题和内容都输入<script>alert(’xss’)</script>,输入正确的验证码后发送即可。然后转到自己的收件箱,查看就会有这样一封邮件, 如图(7)。

 

手把手教你找跨站(图) - 溪亭残月 - 溪亭残月的博客

我们点击下查看邮件内容,很快就出现可爱的框框了, 如图(8)。

手把手教你找跨站(图) - 溪亭残月 - 溪亭残月的博客

到这里我们知道优酷的短消息功能里面也存在着这样低级的跨站漏洞,虽然主题处进行了转化,内容处却完全没做任何处理。有这么一个跨站以后我们就可以做很多事情了,到底能做那些事情呢,留给聪明的你去想和发挥吧!这里推荐大家看一个实例《17173跨站入侵与跨站回忆》http://hi.baidu.com/ymhacker/blog/item/41b7631f102857cea6866986.html 。

XSS的利用可以是多种多样的:据我所知现在很多人是利用XSS盗cookie然后通过cookie修改工具进行欺骗登录利用。现在安全点的站点会进行seesion验证如果是seesion验证可以通过如SeesionIE来进行利用,有时候还是会受到一些条件限制的。当然利用XSS上传文件以及添加网站管理员都是可行的,这个要看你的能力了。至于挂马,搞恶作剧也没问题,只要你能想到即可。

下面讲一下寻找跨站的思路,第一,先找一些简单的语句试一下,如果成功当然很好,没成功直接找相关源代码,看其中的字符有没有被转化导致无法成功,没被转化最好,只要想办法补齐语句使之前后顺利执行。如果被过滤了一些字符如尖括号(<>),script,javacript等一些字符,你得想办法突破,这个你深入的学习研究之后自然会领其中的奥妙。第二,有时候有些标签被往往被过滤掉,导致跨站无法过滤,比如上面优酷的例子,用第一个语句是不行的,你可以测试下,因为涉及到标签过滤的问题。有几个国内牛人像superhei,剑心,ICX,梦之光芒,余弦,neeao他们的空间都有些不错的文章

好了,就先讲到这里了。

问:我怎样才能全面的学习脚本入侵方面的知识呢?

如果你想了解更多脚本入侵方面的知识(包括各种脚本注入跨站等漏洞),推荐你看一本书《精通脚本黑客》,自己百度下吧,因为这书已经绝版了,但是有电子版可以下到,论坛里也有。告诉你这本书现在已经被国内一些大学的网络安全专业作为教材了哦!想学黑客的人千万不要错过这个免费的机会哦。我这里共享给大家一个地址http://webdisk.cech.com.cn/download/file_share_12000211.html 。这个书是我一个好朋友写的,极力推荐新手认真的读下这本书。

  评论这张
 
阅读(37)| 评论(0)
推荐 转载

历史上的今天

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2017