Web の脆弱性 - XSS クロスサイト オーダー システムの運用 - WebShell ボックス アンチキル

1. XSSブラインドタイピングは位置をテストできます

掲示板、コメント欄、注文システム、フィードバック条件など

2. マーケティング注文システムにおける XSS ブラインド タイピング

このリストには、XSS 脆弱性を持つ可能性が高い単一ページのマーケティング Web サイトのような Web サイトが多数あります。

以下、同様のサイトです。

ウェブサイトの管理者インターフェースを開き、アカウントのパスワードを入力してウェブサイトのバックグラウンドにログインします。

背景には、注文クエリのオプションがあることがわかります.クリックすると、ウェブサイトで買い物をしている訪問者がアップロードした関連情報になります.

データを入力して送信するだけで効果を確認できます。

ウェブサイトの背景に来ると、先ほど送信した情報がウェブサイトの背景に正常にアップロードされていることがわかります。

この点に関して、情報をアップロードするためのインターフェイスにクロスサイト ステートメントを記述すると、管理者が注文を確認したときに、XSS ステートメントがトリガーされます。

簡単にテストしてみましょう。

「特定の要件」にポップアップ ステートメントを記述します。

バックグラウンドを開いて「Order Query」をクリックすると、ブラウザーにポップアップ ウィンドウが表示され、XSS の脆弱性があることが確認されます。

ポップアップ ウィンドウを閉じると、[特定の要件] が空であることがわかります。

ウェブページを右クリックして「チェック」をクリックすると、空の位置が今入力したポップアップステートメントであることがわかります。

XSS プラットフォーム内で一連のコードをコピーします。

「Specific Requirements」の位置に貼り付けて提出してください。

管理者をもう一度シミュレートして、バックグラウンドにログインして情報を表示します。

XSS プラットフォームに戻ると、Cookie と Web サイトのバックグラウンド アドレスが正常に取得されていることがわかります。

次に、Cookie とバックグラウンド アドレスを使用してバックグラウンドにログインできます。

Postman ツールを開きます。

取得したバックグラウンド URL を貼り付けると、ビューアーは送信後に情報を返します。

まず、ブラウザに Cookie をコピーします。

「Headers」をクリックして関連情報を入力し、前回のチェックを確認します。

[送信] をクリックすると、Web ページの返信情報が下に表示されます。

「プレビュー」をクリックして、GUI バージョンを表示します。


クッキーを取得するための手書きのコード。

まず、Cookie を受け取るコードを記述します。

Cookie を取得する別のコードを記述します。

上図のコードの一番下の行を下図の「Specific Requirements」に貼り付けて提出してください。

管理者の訪問をシミュレートした後、Cookie が正常に取得されていることがわかります。

3. シェルボックスシステムの XSS ブラインドタイピング

WebShell ボックスの紹介。

最初に WebShell ボックスを開きます。

アカウントのパスワードを入力してログインすると、ホームページに入ることができます。

可以看到这里包括asp信封和php信封,信封内的内容就类似是入侵网站的后门以及密码。

在网上随便找一个后门,添加后门代码。

在网上下载的后门如下图所示。

如果我们在这个后门里添加后门,当别人通过这个后门来对其它网站进行攻击时,你就可以同时得到他攻击网站的地址以及密码等信息发送到WebShell箱子。

只需要在后门内输入下面的后门代码。

再次访问刚刚的后门。

回到我们的WebShell箱子,此时就可以看到成功获取到了信息。

到这里我们就可以联想到,我们可以随便从网上下载一些后门,经过自己的加工加入自己的后门代码之后再重新发布到各类社区或者论坛等平台,取一个牛逼点的名字,当别人利用你的后门来对其它网站进行入侵的时候,你就可以同步获取到他的入侵的网站的信息,就相当于别人在帮我们入侵。

如何对WebShell箱子进行反杀?

因为获取到的网站以及密码等信息会发送到箱子的后台,所以可以想到在密码或者URL等位置插入XSS代码,当管理员查看信封的时候,就可能会触发XSS代码,从而实现反杀。

我们来到XSS平台复制一串跨站代码。

粘贴后回车进行访问。

此时再次来到WebShell箱子后可以看到箱子成功获取到了网站的信息,但是密码部分为空,是因为那里就是我们刚刚上传的XSS代码。

再次来到XSS平台就可以看到我们成功获取到了网站的cookie等信息。

来到我们上一篇文章里讲到的Postman工具,将刚刚获取到的网站的URL粘贴上去后点击Send,可以从下面的图形化界面看到需要输入用户名和密码。

不用担心,因为我们已经获取到了cookie,将cookie输入后再次访问,可以看到我们成功进入了WebShell箱子。

四、常识补充

当我们在网上下载一些工具或者木马的时候,其中就可能被作者添加了类似上面我们操作的后门,要对此进行防范。

我们可以在利用工具的时候对其进行抓包,观察数据包内有没有向其它乱七八糟的地址发送数据。

当然如果没有检测到向其它位置发送数据也不能代表代码一定没有后门,因为它可能利用其它的协议进行发送。

举例:

  • 大概率没有后门的

  • 基本必然存在后门的

おすすめ

転載: blog.csdn.net/weixin_62808713/article/details/129567566