干货|可别小看了XSS漏洞

VSole2023-04-11 09:58:19

对于初了解xss漏洞的人来说,XSS漏洞的危害就是获取受害者的cookie,来进行 ‘cookie劫持’。

今天就总结一下XSS漏洞的危害性,望安全人员不要轻视,开发人员不要忽视

XSS漏洞简介

XSS攻击通常指黑客通过“HTML注入”篡改网页,插入恶意脚本,从而使用户浏览网页时控制用户浏览器的一种攻击。

例如:

a

如果我能控制a,将a改为alert("1")

,这个地方的代码就会变成这样:

alert("1") 

就会执行script脚本,这么想我们是不是能篡改网页html文件,来让他执行我们的语句?

第一 cookie劫持:

如果网站存在XSS漏洞,可以通过XSS漏洞来获取用户的cookie

危害:利用用户的cookie来进行登录用户后台

payload:alert(document.cookie)

第二 构造GET或POST请求:

黑客可以通过XSS漏洞,来使得用户执行GET或POST请求

危害:可以控制用户删除数据或者发送邮件

例如GET payload:

window.location.href='////www.xxx.com/index.php?type=delete&id=1';

POST请求 需要线创建一个表单,然后让表单自动提交信息。

第三 钓鱼

我们从一开始的XSS漏洞简介可知道,XSS漏洞可以让我们对网页进行篡改,如果黑客在登录框的地方把原来的登录框隐藏一下,自己伪造一个登录框,用户在登录框上输入账号密码就会传送到黑客的服务器上

危害:获取用户账号密码

第四 识别用户浏览器

通过script语句能获得用户的浏览器信息

危害:获取浏览器信息,利用浏览器漏洞进行攻击

payload:alert(navigator.userAgent)

第五 识别用户安装的软件

通过script语句能够识别用户安装的软件

危害:获取用户软件信息,利用软件漏洞进行攻击

如下代码:

try{
     var Obj=new ActiveXObject('XunLeiBHO.ThunderIEhelper');
 }
     catch(e){
         //异常
     }

第六 获得用户真实ip地址

借助第三方软件,比如客户端安装了Java(JRE)环境,那么可以通过调用JavaApplet接口获取客户端本地IP

第七 判断用户是否访问某个网站

style的visited属性,访问过的链接,颜色会变化.

第八 蠕虫

用户之间发生交互行为的页面,如果存在存储型XSS,则容易发起XSS Worm攻击.

如:2003年的冲击波蠕虫,利用的是Windows的RPC远程溢出漏洞

还有百度空间蠕虫,可自行百度搜一下

XSS绕过方式

  • JS编码
  • HTML编码
  • URL编码
  • 长度绕过
  • 标签绕过(标签闭合,标签优先性)
  • window.name利用
  • Flash XSS
  • 利用Javascript开发框架漏洞
  • 利用浏览器差异
  • 关键字、函数
  • XSS防护方法
  • 过滤输入的数据,非法字符
  • 对数据进行编码转换
  • 添加HttpOnly
  • 输入合法性检查
  • 白名单过滤标签

DOM XSS防御

软件xss
本作品采用《CC 协议》,转载必须注明作者和本文链接
Paradise Ransomware的源代码已在黑客论坛 XSS 上发布,允许威胁行为者开发自己的自定义勒索软件操作。Malka 编译源代码并发现它创建了三个可执行文件,勒索软件配置构建器、加密器和解密器。对源代码的分析揭示了俄语注释的存在,让我们了解其背后的勒索软件团伙的起源。勒索软件系列使用 Salsa20 和 RSA-1024 加密文件,并在文件名后附加几个扩展名。在线源代码的可用性可能允许其他勒索软件团伙对其进行修改并开展自己的活动。
当今的恶意软件生成工具越来越多,新的恶意软件变种也越来越多。
本地XSS平台搭建
2021-10-20 13:09:38
PHP:无版本要求 Apache:无版本要求 操作系统:Windows server 2008 (其他版本兼容以下软件即可) web环境可以使用phpstudy2016软件一键搭建 (也可使用其他的软件:小皮面板、xampp、宝塔)
[M78sec]Xss Flash钓鱼
2021-07-31 08:48:40
Xss Flash钓鱼
软件漏洞分析简述
2022-07-18 07:08:06
然后电脑坏了,借了一台win11的,凑合着用吧。第一处我们直接看一下他写的waf. 逻辑比较简单,利用正则,所有通过 GET 传参得到的参数经过verify_str函数调用inject_check_sql函数进行参数检查过滤,如果匹配黑名单,就退出。但是又有test_input函数进行限制。可以看到$web_urls会被放入数据库语句执行,由于$web_urls获取没有经过过滤函数,所以可以
据报道,该团伙既没有开始营销其业务,也没有开始在地下论坛招募分支机构。该组织已知的第一次使用“Black Basta”勒索软件的攻击发生在2022年4月的第二周。威胁研究人员认为,Black Basta最近的袭击可以被视为Conti重塑品牌努力的最新表现。无论真假,组织都应该对勒索软件的威胁保持警惕。一个组织对其安全状况的全面评估和实施坚实的网络安全防御,让它有机会更好地打击此类威胁。
下面,我们介绍如何把 JavaScript 嵌入到 PDF 文档之中。 我使用的是迅捷 PDF 编辑器未注册版本 1、启动迅捷 PDF 编辑器打开一个 PDF 文件,或者使用“创建 PDF 文件”功能,通过将其他文档和资源转换为“可移植文档格式”来创建 PDF 文件。
该BlackMatter勒索团伙实施的Linux加密到目标的VMware ESXi虚拟机平台。这是按时间顺序最后一个能够针对 VM 平台的勒索软件,执行相同操作的其他一些勒索软件操作是 REvil、 RansomExx/Defray、Mespinoza、HelloKitty和Babuk。
网络安全研究人员近日披露了影响三个开源项目——EspoCRM、Pimcore和Akaunting的九个安全漏洞。
昨晚,REvil 勒索软件组织的基础设施和网站已神秘下线。该组织又称之为 Sodinokibi,利用多个明网和暗网运作,用作赎金谈判网站、勒索软件数据泄露网站和后台基础设施。从昨晚开始,REvil 勒索软件组织所使用的网站和基础设施已经神秘地关闭了。
VSole
网络安全专家