一个非常简单的键盘记录程序,可捕获击键并将其每秒发送到外部页面.JS和PHP代码在归档中提供的PHP。
一个先进的,提供妥协的主机的IP地址,并确定在哪个文本字段的内容类型,即使你从一个字段切换到另一个字段!发布压缩版本和服务器收集被盗击键:一个Windows二进制和一个Python脚本。这个键盘记录器绝对是JS键盘记录的参考。
感谢设置为cookie的ID的用户会话之后的键盘记录程序。捕获的数据存储在数据库中,其中包含与用户会话相关的信息,源URL等。
一旦加载jQuery,一行(长)会写一个键盘记录器。像往常一样,捕获的密钥在制作的URL的查询字符串中发送。在许多情况下可能有用。
HTML5 Canvas允许您快速渲染(客户端)客户端浏览器的精确截图,并使用Ajax将其返回给攻击者控制的服务器。这个有效载荷的目的是做一个截图,并悄悄地发送到一个PHP文件(在档案中可用),将其存储到一个不错的PNG文件。该有效负载将几个JS组件(JQuery,HTMLCanvas JQueryHTMLCanvas插件)合并为一个单独的(巨大的)文件。
这个有效载荷是对Wordpress XSS的一种利用。它完全接管注入页面并显示完全“合法”登录页面的方式非常有趣。
https://blog.gaborszathmari.me/2014/12/10/wordpress-exploitation-with-xss/
一个很好的有效载荷,它创建一个页面将被加载的iFrame。这使得钩住所有事件并收集它们以供进一步使用成为可能…… 这绝对超越了键盘记录器的一步。
http://rileykidd.com/2013/06/06/the-xss-who-watched-me/
PoC脚本可以抓取(并显示)所有可用的浏览器信息:当然,版本和平台,当然也包括所有已安装的插件,它们的版本以及它们应用的MIME类型。
这个脚本窃取了表单中设置的所有值,并通过图像src发送出去。它改变了标签以添加onbeforeunload事件处理程序,并在用户离开页面之前处理信息泄漏。
一个小的portscanner代码,在加载远程资源时利用javascript引擎的行为。此代码将被集成到一个更强大的框架中。
说明
https://www.gnucitizen.org/blog/javascript-port-scanner/
负载将使受害者浏览器扫描活动主机。结果通过img.src发送回第三方服务器,以确保他们能够到达那里。很好的使用HTML5功能!
一种利用HTML5功能的脚本,可从受感染的计算机网络摄像头拍摄快照并将其发送给第三方服务器。它仍然是一个PoC:需要用户授权并依靠XHR发送图片。但无论如何绝对令人印象深刻。
依靠XHR探测远程端口状态的端口扫描器。该技术比img.src更高效,但更有可能在浏览器级别得到缓解。通过图片源URL发送隐藏结果。
一个单独的Javascript行来更改(或创建)HTM5“清单”属性。新值指向一个恶意文件,该文件将注入的页面标识为静态页面,而不会再次加载。新的APT,Javascript风格?
一个非常聪明的脚本,利用Chrome和Firefox中的WebRTC实现。该脚本连接到STUN服务器并从服务器返回的ICE候选者收集IP。由于作者正确地做出了事情,因此也会发送空SDP优惠。
https://github.com/diafygi/webrtc-ips
使用XHR以及Websockets(如果受害者不运行IE),只需使用稍微随机的参数来洪泛目标。
基于计算机显示器的图像呈现功能,为注入的浏览器生成独特的指纹。对于定位特定用户或设备非常有用…
通过嵌套的iFrames窃取CSRF令牌。第一个iFrame获取CSRF保护的页面,在第一个表单的“token”参数中窃取标记值,并创建第二个iFrame,并与相应的标记进行连接。
一个小而高效的脚本,它从浏览器的HTML5本地存储收集所有数据,并通过映像加载将它们发送回第三方服务器。只是一种简单的方式来利用新的HTML5功能…
20.CSRF令牌盗窃
该脚本首先执行对CSRF受保护页面的请求,获取反CSRF标记(存储在本示例的Web表单的“csrf_token”参数中),并将其发送回受损页面并更改值。
https://rileykidd.com/2013/09/09/using-xss-to-csrf/
单行改变网页表单的所有行为标签变为任意值。可以很好地转化为具有一点远程Web应用程序知识的MiTM。
该脚本创建一个指向要下载的文件的HTML锚点(标记)(示例脚本中的图像)。然后调用“link”对象的click()函数,然后……你去!
三种脚本展示了从Web表单中窃取密码的不同方式。一个基本的脚本,它使用Javascript“form”对象的“onsubmit”属性来拦截和使用表单中设置的值。另一种是从自动完成中窃取密码并将数据提交给恶意网址。最后一个使用XHR将数据发送到第三方服务器
一系列不同的方法让弹出窗口显示,而不会被安全系统轻松检测到。
实现可移植内联HTML5 web worker定义的通用脚本。调用外部脚本不再是必需的,这使得这种类型的攻击更容易执行(并且难以检测到……)。
基于WebRTC机制收集IP地址,此脚本尝试对TP-Link路由器登录名和密码执行一次字典式攻击。它只需要定义一个更现实的词典…
http://www.xexexe.cz/2015/02/bruteforcing-tp-link-routers-with.html
用于HTML图像标签的onerror属性的最多四级不同的编码。很难赶上最后。
<img onerror="location='javascript:=lert(1)'" src="x">
<img onerror="location='javascript:%61lert(1)'" src="x">
<img onerror="location='javascript:\x2561lert(1)'" src="x">
<img onerror="location='javascript:\x255Cu0061lert(1)'" src="x" >
这种极其复杂的漏洞使攻击者能够劫持在注入浏览器中加载的Web会话,并从那里浏览任何可用的Web应用程序。这对于匿名,权限提升,访问受限访问等是完美的 。无论如何值得阅读文档。
此脚本利用HTML5地理位置功能创建以受害者浏览器位置为中心的Google地图网址。很有趣,但需要用户授权并依靠XHR发送链接(尽管非常容易绕过)。
一小段JavaScript代码,可以在Chrome中使用欺骗地址栏打开网页。没有可能与欺骗页面进行交互,但它仍然非常有趣,因为它在HTTPS中显示有效的证书图标…
一组不同的方式来执行字符串,而不会明确地调用eval()函数,或者至少不会太明显。
该脚本使用默认凭证访问TP-Link路由器(虽然它们可能是“强制性的”),并在配置中执行2次更改。1.更改DNS,可用于MitM攻击 2.允许从任何地方远程访问Web界面
http://blog.kapravelos.com/post/68334450790/attacking-home-routers-via-javascript
一个简单的脚本,它使用html5音频标签与受害者分享您最喜爱的MP3。
一个简单的Flash桥接器,用于通过JavaScript执行Flash HTTP请求。FlashHTTPRequest提供了一种简单,直接的技术,可以使用JavaScript执行GET和POST Flash请求。仍然限于/crossdomain.xml允许的网站。提供来自Boris Reitman的CrossXHR,它最有可能受到启发。
一个微小的代码来检索HTML5本地存储并通过图像源URL发送出去。
此有效负载旨在识别目标系统上运行的MS Office的版本。目前可以识别Office XP,2003,2007和2010。
旨在滥用HTTP严格传输安全和内容安全策略的智能有效负载,以收集目标浏览器的浏览历史记录。它有一些限制(只支持FF和Chrome,如果HTTPS在任何地方启用,将无法工作等),但它绝对是一个非常聪明的技术
https://github.com/diracdeltas/sniffly
一个非常聪明的脚本,它定义了一个独特的函数,它覆盖了XmlHttpRequest的“打开”和“发送”原型函数。
一个脚本,可以通过网络钓鱼连接并劫持所有表单。
关于如何在Android手机上使用振动API以及可以完成的一些恶意用法的例子。
https://shkspr.mobi/blog/2014/01/malicious-use-of-the-html5-vibrate-api/
几行代码简单覆盖表单“action”属性,并将相关表单的所有数据发送到备用URL。
创建包含指向目标网址的锚点的不可见iFrame的代码。根据元素的样式,可以知道与URL相关的页面是否先前已访问过。
参考来源:Fi9Coder's blog
作者:Fi9Coder
点击阅读原文即可跳转