摘要:例如這說明在應(yīng)用程序的消息中響應(yīng)。這意味著應(yīng)用程序從中提取信息對(duì)其進(jìn)行處理,并顯示給用戶。配置使用服務(wù)器。根據(jù)請(qǐng)求,服務(wù)器建立一個(gè)通道與受害人進(jìn)行交互。受害者受害者部分顯示了受害者的名單。
理解xss shell是什么之前,讓我們一起回顧一下一些基本的xss(跨站腳本),xss是最常見的一個(gè)漏洞,存在于今天許多的web應(yīng)用程序。xss是攻擊者試圖通過web應(yīng)用程序執(zhí)行惡意腳本的技術(shù),攻擊者通過突破同源策略的web應(yīng)用程序。
攻擊者一旦能夠找到一個(gè)存在xss漏洞的web應(yīng)用程序,他可以利用這個(gè)漏洞執(zhí)行不同類型的攻擊其中一些是:
竊取憑據(jù)(Stealing Credentials)
竊取會(huì)話令牌(Stealing Session tokens)
破壞網(wǎng)站(Defacing the Website)
造成DOS攻擊(Causing DOS)
安裝鍵盤記錄器等更多(Installing Key loggers and many more)
跨站腳本存在三種不同的類型:
反射型XSS
存儲(chǔ)型XSS
基于DOM的XSS
這種漏洞存在于動(dòng)態(tài)網(wǎng)頁的web應(yīng)用程序中,通常這些應(yīng)用程序?qū)⑾⑥D(zhuǎn)換為一個(gè)參數(shù)并返回給用戶。
例如:
URL: http://www.samplesite.com/error.html?value=learn+hacking
這說明在應(yīng)用程序的消息中響應(yīng)“l(fā)earn+hacking”。 這意味著應(yīng)用程序從URL中提取信息,對(duì)其進(jìn)行處理,并顯示給用戶。 所以該URL處理用戶提供的數(shù)據(jù),并將其插入到服務(wù)器的響應(yīng)。 如果沒有進(jìn)行適當(dāng)?shù)倪^濾,那么應(yīng)用程序很容易受到反射型XSS攻擊。
URL可以設(shè)置為:
http://www.samplesite.com/error.html?value=C1C
當(dāng)你點(diǎn)擊上面的網(wǎng)址,它會(huì)彈出一個(gè)警告框。
這種類型的漏洞存在于接受來自用戶的輸入并將其存儲(chǔ)在該應(yīng)用程序的服務(wù)器中,然后顯示給其他用戶。
例如:
一個(gè) Facebook 的應(yīng)用程序,它允許對(duì)任何圖片或地位發(fā)表評(píng)論更新,然后顯示給所有其他用戶。如果應(yīng)用程序不會(huì)過濾輸入內(nèi)容,然后,攻擊者可以評(píng)論處編寫一個(gè)惡意腳本,以便訪問特定頁面的用戶將受影響。
所以存儲(chǔ)型 XSS 包括兩件事要做。第一,攻擊者將惡意腳本輸入到應(yīng)用程序。第二,在用戶訪問精心構(gòu)造的頁面,腳本在后端讓用戶不知情的情況下執(zhí)行。
DOM表示文檔對(duì)象模型。這是完全不同于其他兩個(gè)前面描述的攻擊。在基于DOM的xss,當(dāng)用戶點(diǎn)擊構(gòu)造的URL時(shí),服務(wù)器響應(yīng)不包含攻擊者的腳本。相反的是,瀏覽器在處理響應(yīng)時(shí)執(zhí)行惡意腳本。
這是因?yàn)闉g覽器的文檔對(duì)象模型有能力來確定用于加載當(dāng)前頁面的URL。應(yīng)用程序發(fā)出的腳本可能會(huì)從URL中提取數(shù)據(jù)并進(jìn)行處理。然后上傳動(dòng)態(tài)頁面的內(nèi)容,根據(jù)執(zhí)行的腳本通過URL。
XSS shell 是一個(gè)強(qiáng)大的ASP.NET 開發(fā)的工具,作為攻擊者與受害者之間的后門 。XSS Shell可以作為一個(gè)強(qiáng)大的后門和遠(yuǎn)程管理軟件。
攻擊過程:
XSS Shell服務(wù)器設(shè)置。
配置XSS Tunnel使用XSS Shell服務(wù)器。
插入惡意腳本到一個(gè)脆弱的網(wǎng)站。
開啟XSS Tunnel,等待的受害者。
配置瀏覽器或工具使用XSS Tunnel。
當(dāng)受害者訪問脆弱的頁面,開始使用XSS Tunnel。
XSS Shell的工作原理:
圖(A)
如圖中所示,最初攻擊者建立與 XSS Shell 的連接,并且惡意腳本插入存在存儲(chǔ)型或反射型XSS 的web 應(yīng)用程序。一旦受害者訪問存在惡意腳本的頁面,請(qǐng)求將被發(fā)送到 XSS Shell 服務(wù)器。根據(jù)請(qǐng)求,服務(wù)器建立一個(gè)通道與受害人進(jìn)行交互。
圖(B)
一旦受害者與XSS Shell服務(wù)器之間創(chuàng)建了一個(gè)通道,攻擊者可以通過XSS Shell控制通信接口。XSS Shell界面只是一個(gè) GUI 環(huán)境,向攻擊者提供了一套完善的命令來執(zhí)行某些操作。
在執(zhí)行一個(gè)命令,必要的函數(shù)或腳本將在 XSS Shell 服務(wù)器調(diào)用,并將它發(fā)送給受害者。該腳本將被執(zhí)行在受害者的瀏覽器,它會(huì)向 XSS Shell 服務(wù)器發(fā)送相應(yīng)的結(jié)果。XSS Shell 服務(wù)器將結(jié)果存儲(chǔ)在"MS-Access"數(shù)據(jù)庫(kù)通常由它用來存儲(chǔ)數(shù)據(jù)。每當(dāng)攻擊者需要的時(shí)候,可以從數(shù)據(jù)庫(kù)中提取結(jié)果。
XSS接口提供的一些命令是:
Get Cookie(獲取Cookie)
Get Current Page(獲取當(dāng)前頁面)
Get Clipboard (獲取剪切板數(shù)據(jù))
Get Key-logger data(獲取鍵盤記錄器數(shù)據(jù))
Crash browser (瀏覽器崩潰 )
使用XSS Shell的一個(gè)優(yōu)點(diǎn)是:它是開放源代碼的,很容易實(shí)現(xiàn)新的命令。
安裝要求:
IIS服務(wù)器,你可以在主機(jī)上使用.asp文件。
Microsoft Access(. mdb)
一個(gè)容易受到XSS攻擊的網(wǎng)站。
一個(gè)脆弱的網(wǎng)站進(jìn)行攻擊。
設(shè)置環(huán)境:
* 下載的XSSShell: http://labs.portcullis.co.uk/download/xssshell-xsstunnell.zip
* 配置IIS托管網(wǎng)站。
* 安裝
* 配置XSS Shell。
IIS配置:
在 Windows 7 中配置 IIS 或以上時(shí),按照下面給出的步驟:
點(diǎn)擊“開始菜單”,進(jìn)入“控制面板”。
點(diǎn)擊“程序”,然后單擊“打開或關(guān)閉windows功能”。
出現(xiàn)一個(gè)新的"Windows 功能"對(duì)話框。展開"Internet 信息服務(wù)",選擇默認(rèn)的特性,必須安裝IIS。
如果需要,你還可以展開其他類別安裝任何附加的功能。
如果你想使用IIS用于評(píng)估審計(jì)目的,建議安裝附加功能。
現(xiàn)在已經(jīng)配置好IIS的機(jī)器了,可以使用 http://localhost/訪問
圖(C)
圖C顯示了IIS 7默認(rèn)頁面。
安裝XSS Shell:
XSS Shell使用ASP.NET和MS-Access數(shù)據(jù)庫(kù)。因此,只要確保你已經(jīng)你的機(jī)器安裝了他們兩個(gè)。
配置XSS Shell管理界面:
下載XSSShell.zip文件后,解壓文件,你可以看到兩個(gè)文件夾。 分別是“XSSshell”和“XSSTunnel”
XSSshell管理界面,你需要把它配置在你的機(jī)器。復(fù)制“XSSshell”文件夾到您的Web服務(wù)器。
圖(D)
圖D顯示了“XSSshell”文件夾的結(jié)構(gòu)。
如圖上圖中的子文件夾,你可以看到一個(gè)名為“db”的XSSShell子文件夾。 復(fù)制到一個(gè)安全的地方,因?yàn)閄SSshell將在db數(shù)據(jù)庫(kù)中存儲(chǔ)完整的數(shù)據(jù),不管它是受害者的會(huì)話cookie或任何其他屬于受害者的數(shù)據(jù)
移動(dòng)“DB”文件夾到一個(gè)安全的地方后,在"XSSshell/admin"文件夾下的"db.asp"文件中配置路徑。,這樣,該接口可以理解 db 在哪里和與它進(jìn)行交互。
圖(E)
圖 E 顯示的存儲(chǔ)路徑為 XSSshell 的數(shù)據(jù)庫(kù)的位置。
圖(F)
圖F顯示了訪問“shell.mdb”文件的默認(rèn)密碼。 你可以編輯任何你想要的密碼。
現(xiàn)在,您可以使用localhost ur訪問管理界面(或你的域名)。
例: http://localhost/xssshell (或) http://yourhostname.com/xssshell
默認(rèn)情況下它使用端口 80,但在配置域時(shí)如果更改端口號(hào),您需要訪問該網(wǎng)站更改后的端口號(hào)。
配置XSS Shell:
從"XSSshell"文件夾中打開"xssshell.asp"。
配置服務(wù)器的路徑。即XSSshell 文件夾所在的地方。
圖(G)
圖 G顯示在 xssshell.asp 文件中配置的服務(wù)器路徑。他編輯的地方在你的機(jī)器中的"XSSshell"文件夾中的"SERVER"參數(shù)。
現(xiàn)在,從瀏覽器訪問您的管理界面。
圖(H)
圖H顯示XSSshell的管理界面。
上面的圖中可以看到三個(gè)部分。
命令:
正如前面提到的 XSSshell 有預(yù)定義的命令,從而使攻擊者容易對(duì)受害者執(zhí)行任何攻擊。該部分命令包含由 shell 支持的所有命令。因?yàn)樗情_源的你可以編輯它并添加您自己的功能那里。
受害者:
受害者部分顯示了受害者的名單。
日志:
日志顯示了在受害者上執(zhí)行的操作列表。
XSS Tunnel:
XSS Tunnel 就像一個(gè)代理工具,并通過XSSshell服務(wù)器上的XSS通道捕獲流量。
圖(I)
圖I顯示XSS Tunnel的配置設(shè)置。
如前所述,XSS Tunnel就像一個(gè)代理來捕獲流量,通過XSS Tunnel打開XSSshell服務(wù)器。 為了做到這一點(diǎn),XSS Tunnel應(yīng)該能夠知道XSSshell服務(wù)器正在運(yùn)行。
我們可以從“Options”選項(xiàng)卡配置XSSshell的XSS Tunnel信息。
輸入服務(wù)器地址和密碼。然后只需確保其工作正常,點(diǎn)擊“Test Server”。如果配置無誤,你會(huì)得到一個(gè)成功的消息。
圖(J)
圖J顯示成功建立的連接。
完成配置后,單擊“Start XSS Tunnel”的窗口。 然后你就可以看到所有執(zhí)行XSS Tunnel的受害者。
圖(K)
圖K顯示所有受害者的訪問頁面和執(zhí)行操作。
引用:
http://labs.portcullis.co.uk/tools/xss-shell/
http://www.slideshare.net/clubhack/xss-shell-by-vandan-joshi
轉(zhuǎn)載自:FreebuF.COM
文章版權(quán)歸作者所有,未經(jīng)允許請(qǐng)勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請(qǐng)注明本文地址:http://systransis.cn/yun/11118.html
摘要:網(wǎng)絡(luò)黑白一書所抄襲的文章列表這本書實(shí)在是垃圾,一是因?yàn)樗幕ヂ?lián)網(wǎng)上的文章拼湊而成的,二是因?yàn)槠礈愃教?,連表述都一模一樣,還抄得前言不搭后語,三是因?yàn)閮?nèi)容全都是大量的科普,不涉及技術(shù)也沒有干貨。 《網(wǎng)絡(luò)黑白》一書所抄襲的文章列表 這本書實(shí)在是垃圾,一是因?yàn)樗幕ヂ?lián)網(wǎng)上的文章拼湊而成的,二是因?yàn)槠礈愃教?,連表述都一模一樣,還抄得前言不搭后語,三是因?yàn)閮?nèi)容全都是大量的科普,不涉及技術(shù)...
摘要:想閱讀更多優(yōu)質(zhì)原創(chuàng)文章請(qǐng)猛戳博客一,跨站腳本攻擊,因?yàn)榭s寫和重疊,所以只能叫??缯灸_本攻擊是指通過存在安全漏洞的網(wǎng)站注冊(cè)用戶的瀏覽器內(nèi)運(yùn)行非法的標(biāo)簽或進(jìn)行的一種攻擊??缯灸_本攻擊有可能造成以下影響利用虛假輸入表單騙取用戶個(gè)人信息。 前言 在互聯(lián)網(wǎng)時(shí)代,數(shù)據(jù)安全與個(gè)人隱私受到了前所未有的挑戰(zhàn),各種新奇的攻擊技術(shù)層出不窮。如何才能更好地保護(hù)我們的數(shù)據(jù)?本文主要側(cè)重于分析幾種常見的攻擊的類型...
閱讀 2681·2021-11-18 10:02
閱讀 3453·2021-09-22 15:50
閱讀 2373·2021-09-06 15:02
閱讀 3594·2019-08-29 16:34
閱讀 1757·2019-08-29 13:49
閱讀 1290·2019-08-29 13:29
閱讀 3653·2019-08-28 18:08
閱讀 2987·2019-08-26 11:52