新闻资讯
全部分类

新手随记——某业务系统xss渗透测试实战

  • 分类:行业洞察
  • 作者:
  • 来源:
  • 发布时间:2020-08-11 15:52
  • 访问量:

【概要描述】天地和兴独家打造《新手随记》双料渗透测试报告,报告一《某业务系统xss渗透测试实战》为您送上,立即点击先睹为快。

新手随记——某业务系统xss渗透测试实战

【概要描述】天地和兴独家打造《新手随记》双料渗透测试报告,报告一《某业务系统xss渗透测试实战》为您送上,立即点击先睹为快。

  • 分类:行业洞察
  • 作者:
  • 来源:
  • 发布时间:2020-08-11 15:52
  • 访问量:
详情

  近日,天地和兴工业网络安全研究院研究人员对A企业网站及B企业内网业务系统分别进行了模拟攻击,分析其系统存在的漏洞及所面临风险,从而形成《新手随记——某业务系统xss渗透测试实战》和《新手随记——某内网业务系统渗透测试实战》两篇渗透测试报告,以下为报告一《新手随记——某业务系统xss渗透测试实战》的详情解析。

 

  1 渗透测试背景

  本渗透项目为天地和兴针对某发电厂实施安全服务项目的一部分,通过对企业部分网站的模拟攻击从而完成系统漏洞和风险分析。测试结果表明,系统存在弱口令和存储型xss问题,严重影响系统安全,本文文末针对该问题也提出了一些加固建议。

 

  2 信息收集

  首先使用的是scanPort工具。ScanPort端口扫描工具是一款绿色无毒的方便小工具,可以分分钟找回被遗忘的曾经设置的端口。还可以检测本地开放的全部网络端口,方便进行安全性维护,关闭不必要的端口。

  使用scanPort探查内网ip的端口,发现有80端口开放,猜测有web服务,在浏览器中浏览,果然有web业务,是一个类似于论坛的业务。

  

 

  3 口令爆破

  首先发现可以登陆,使用Burpsuite抓包尝试一下口令爆破。将抓到的包发到intruder中,这个模式就是专门做爆破用的,可以设立爆破点,然后导入字典进行爆破。

  

 

  这里的Attack type是攻击类型选择,其中选项分别是:

  l Sniper(狙击手):只有一个字典,一个个爆破点进行爆破,如果有两个爆破点,就在原来的基础上,单个修改;

  l Battering ram(攻城锤):只有一个字典,如果有两个爆破点,那么会同时替换字典里的值,即爆破时两个点的值是相通的;

  l Pitchfork(插稻草的叉子):同样可以载入多个字典,在每个爆破点载入不同的字典;

  l Cluster bomb(集束炸弹):同样可以载入多个字典,是采用排列组合的方式进行爆破。

  

 

  运气不错,爆破出了用户名和口令:admin 123456。

  

 

  4 XSS注入尝试

  发现里面有有很多输入框,这样我们就能尝试SQL注入,xss注入这些漏洞,尝试后发现签名处好像存在一个xss。

  

 

  开始尝试xss注入。

  l 先构造一下js语句:<script>alert(1)</script>;

  l 查看源代码发现script被过滤掉了Value=”<>alert(1)</>”>;

  l 开始尝试绕过:使用双写和大写script:<ScRScrIpTipt>alert(1)</ScRScrIpTipt>;

  l value=”<script>alert(1)</script>”>;

  l 成功绕过,但是没有弹窗,,原因是没有闭合value,现在在刚刚的那个payload前面加一个”(双引号)进行闭合。Payload:"<ScRScrIpTipt>alert(1)</ScRScrIpTipt>;

  l Value=””<script>alert(1)</script>”>;

  l 闭合是成功了,但是为什么还是没有弹窗呢?仔细一看前面还有一个<(尖括号)没有闭合,现在再次尝试,进行闭合Payload:"><ScRScrIpTipt>alert(1)</ScRScrIpTipt>。

  成功弹出,此页面有XSS漏洞。

  

 

  刷新页面发现还会出现弹窗,确定这是存储型xss,很棒,利用价值是xss中最高的。下面是存储型xss的攻击流程。

  

 

  XSS漏洞是前端漏洞,大概分为三类:

  l 反射型:前端页面传到服务器后,由服务器返回到前端页面,在浏览器中解析形成;

  l 存储型:前端页面传到服务器后,由服务器存储并到数据库中,当用户再次访问这个页面的时候就会形成xss;

  l DOM型:前端DOM解析器解析代码,形成xss,完全是浏览器行为,与服务器无关。

  存储型XSS漏洞因为是存在服务器上面的,所以利用价值也是最高的,可以使用“document.cookie”将其他用户cookie信息弹出,然后再将这个信息转发到自己的邮箱,这样就可以劫持用户的登录态,从而对用户的配置进行修改。这里发现的这个存储型xss漏洞因为是管理员的,所以劫持用户登录态这个漏洞利用方式用处就显得没有那么大了,但是我们也可以进行页面的破坏,比如说使用“location.href”可以无限弹窗,使页面无法使用……

 

  5 漏洞修复建议

  对于弱口令问题,对内网各种服务的弱口令现象进行排查。对所有中间件进行降权处理,避免使用管理员等高权限账号启动。对所有用户提交的变量进行严格的 SQL、XSS、XXE 等漏洞关键字过滤。

  对于XSS注入问题,建议修改 Web应用服务的软件部分,增加对客户端提交数据(如表单、URL 链接)的合法性验证,至少严格过滤语句中的关键字和url编码转换,并且所有验证都应该在服务器端实现,以防客户端(浏览器前端)控制被绕过。

关键词:

相关文件

暂时没有内容信息显示
请先在网站后台添加数据记录。
天地和兴

公司总部:北京市海淀区中关村软件园8号华夏科技大厦三层

服务热线:400-810-8981 / 010-82896289

版权所有:北京天地和兴科技有限公司      京ICP备17065546号-1

扫一扫关注

天地和兴微信公众号