[XSS神器]XssEncode chrome插件 - 0x_Jin

0x_Jin 2013-11-15 16:44:00

0x00 闲扯


好吧继上一篇文章之后,就没发文章了!(其实是一直在写但是写的很少还凑不起一篇文章而已)

但是这几天对插件进行了一定的改良了 因为在自己在实际的XSS过程中也发现了自己的插件 还不够强大!

不能够百分之百的满足自己的需求!所以就根据自己平常的需求给加了上去!

我想做到玩XSS一个工具即可解决需求!所以感觉即使是现在的插件也还有很大的不足!

所以很希望得到你们的意见 东凑一块 西凑一块写成一个真正的一个插件解决需求!

(现在想给hook生成功能块加一个 是否自动把hook转换成短链接!但是。。。在技术上有点问题)

另外还有什么其他的功能 或者一些比较猥琐的小技巧 希望大家提出来 我加上。。。

比如在chrome里隐藏payload 。。。我一直在想如何才能构造一段被chrome认为是无效的字符。。并且还能够执行!

0x01 界面以及功能介绍


兼容性没做所以在不同的分辨率下会乱码。。。这个不会做

分辨率:1280 X 800  (求教)

编码

请把需要编码的字符放在左边的输入框内 Encode / Decode 

然后点击中间上方的Encode按钮 选择你要编码的类型 然后点击相应的按钮即可!

经过相应编码后的内容便会在右边的Output框中!

新功能介绍

进制编码常规变异:

进制编码包括:

html编码的十进制编码
html编码的十六进制编码
javascript的十六进制编码
javascript的八进制编码 

进制编码常规变异的功能:

会给编码前面的数字多加7个0,因为IE对进制编码加0,只识别到八个0,多了的话就认为这不是个有效的值了!

也有很多程序过滤规则也是这样写的!他们会把你变异了的值给解析回来,然后再判断是不是危险字符!

适用场景:

当进制编码被解析回来,再次过滤了的时候,比如 < 在过滤程序中被还原回来再次过滤了!

但是<没有在过滤程序中被还原回来,但是在页面中被浏览器被解析还原了,那么就可以用进制编码的常规变异!

进制编码非常规变异:

进制编码非常规变异功能:

会给编码的数字前面多加10个0!原因同上!

适用场景:

当进制编码被解析回来,再次过滤了的时候,比如 < 或者 <都被还原回来,再次过滤的话,那么便可以用非常规变异!

IE识别到8个0 可是chrome能识别到更多的0!很多过滤程序都是根据IE的8个0来写的!所以更多的0 也是一种绕过方式!

使用心得:以上的功能都是自己亲身经历到的 当时是某GOV的站 在这里贴出payload吧 以及笔记

search?str=xxxx%3Ca%20href=%22data:text/html;%26%230000000000000000098ase64%26%230000000000000044%20PGltZyBzcmM9eCBvbmVycm9yPWFsZXJ0KDEpPg==%22%3Etest%3C/a%3E 

缺陷参数:str

过滤规则够BT 但是同样能绕!

会把提交的编码 给解码 然后再插入到网页中!然后再对网页内的值进行检查 过滤!

base64 --> %26%230000000000000000098ase64

首先%26%23会被还原成 &#  于是变成了: &#00000000098 于是被还原成:b b插入到页面 再检查 b+ase64  = base64 满足规则  于是又过滤成 base64  绕过失败!

但是如果b的html十进制编码 再多加几个000  便不会被他给解码  但是在浏览器中又会被解码 于是便可以这样绕过!

html编码去分号:

(此选项可配合其他选项一起使用 比如进行html编码时 勾选常规变异 + 去html编码分号)

ps:小伙伴们勿淘气别选了 常规变异 又勾选非常规变异。。。 那你到底是要闹哪样!

还有勾选编码时  也勾选了 hook生成的话 那么我不知道你要闹那样。。

如果要对生成的钩子进行编码的话 那么就弄两次吧 一次:生成 复制 ,二次: 粘贴 编码!

使用场景:

html实体编码的分号在大部分情况下都是可以去掉的 能减少输入字符!我有强迫症。。 

我一般选择html实体编码的时候 都会必勾选!

&#URL编码:

这个对我来说真的是经常用到!比如在测试反射型XSS 以及 DOM XSS时!

因为&#在url中都有特殊的含义 我们很多时候都是把他们当做一个html实体编码表示的方式而已!

可是浏览器不会这样认为,& 会被认为是参数的分隔符 比如一个url:

http://xssec.net/?x=1&c=2&d=4 

如果我们在url上写&号是会被当成参数分隔符的 进行一下url编码就号了!

号呢,就是location.hash获取的值以及什么的 所以这种字符还是url编码的好~

比如以下这个payload:

search.php?searchfield=xsser%c0\%22%20onfocus=%26%2397%26%23108%26%23101%26%23114%26%23116%26%2340%26%2347%26%2374%26%23105%26%23110%26%2347%26%2341%20autofocus//&imageField=%CB%D1%CB%F7

大家还原下编码就能看到原本的字符了!

Hook生成

基本介绍 :把你的钩子(hook)放入到左边的Encode里 然后勾选你要进行生成的hook类型!然后点后面的生成就好了!

每次请选择一种,别淘气 我没写太多的判断js。。。 精力有限!

下面贴几个演示吧:

在钩子生成方面做的不是特别好,也是自己经验不足的原因 大家有更猥琐的 加载钩子的payload 求pm加上去!

下载链接:

xss-encode_20131115121612.crx_.zip

联系方式:

mail:root@xssec.net

http://t.qq.com/Ox_Jin

评论

0

0x_Jin 2013-11-15 17:07:17

好吧 一楼自己坐!
大家有什么比较好的功能 可以加上的话 希望PM我
功能慢慢的往上加!
[email protected]/* <![CDATA[ */!function(t,e,r,n,c,a,p){try{t=document.currentScript||function(){for(t=document.getElementsByTagName('script'),e=t.length;e--;)if(t[e].getAttribute('data-cfhash'))return t[e]}();if(t&&(c=t.previousSibling)){p=t.parentNode;if(a=c.getAttribute('data-cfemail')){for(e='',r='0x'+a.substr(0,2)|0,n=2;a.length-n;n+=2)e+='%'+('0'+('0x'+a.substr(n,2)^r).toString(16)).slice(-2);p.replaceChild(document.createTextNode(decodeURIComponent(e)),c)}p.removeChild(t)}}catch(u){}}()/* ]]> */

B

big、face 2013-11-15 19:55:43

顶大牛.. 一直在使用大牛开发的插件..

0

0x0F 2013-11-15 22:52:49

JsBoxing!

S

Sogili 2013-11-15 23:12:37

我来膜拜楼主了。

N

nmeia 2013-11-15 23:48:09

安装后怎么打开呢?

0

0x_Jin 2013-11-16 00:07:12

短短 你要不要这么逗

0

0x_Jin 2013-11-16 00:07:46

安装后 是在控制台运行的 按下F12你会发现你的控制台多出来了个 XSS encode

囧思九千 2013-11-17 20:45:24

赞一个,怎么没有发在chrome商店呢?

冷静 2013-11-17 21:31:49

那个貌似9美刀

0

0x_Jin 2013-11-18 08:45:23

- - 发chrome商店 貌似有点麻烦 还要收费的样子!现在只是在追求功能还没做兼容性。。 等哪天它成熟了 应该会出现在商店

3

3xpl0it 2013-11-19 08:45:24

一直在用,很不错。3q

小胖子 2013-11-19 09:13:57

为什么XSS会这么火?

0

0x_Jin 2013-11-19 09:33:42

你头像跟我百度的头像一摸一样 这是巧合 还是故意的?

0

0x_Jin 2013-11-19 09:34:17

只有前端基础就可以玩得很顺溜 还能影响整个网站用户 没有理由不让人喜欢~

3

3xpl0it 2013-11-19 14:02:06

于万千人中,不偏不巧,刚好遇到了你,这就是缘分。

0

0x_Jin 2013-11-19 14:04:45

.... 你还能再狗血点么。。。。

3

3xpl0it 2013-11-19 14:13:51

要不你试试,说不定我的qq密码跟你的都一样。电影都是这么狗血的剧情。

0

0x_Jin 2013-11-19 14:47:12

然后再发现我们是失踪多年的兄妹么 我是哥哥。。。 嗯

大隐 2013-11-20 09:40:19

你终于发出来了 急死我了

大隐 2013-11-20 09:41:04

怎么送乌云币哥送你一个

核攻击 2013-11-24 14:54:01

mark...

不期而遇 2014-01-26 11:30:20

import

路人甲 2014-06-30 00:10:21

为什么添加不了

0

0x_Jin

这个人很懒,没有留下任何介绍

随机分类

逆向安全 文章:70 篇
运维安全 文章:62 篇
网络协议 文章:18 篇
无线安全 文章:27 篇
数据安全 文章:29 篇

扫码关注公众号

WeChat Offical Account QRCode

最新评论

Article_kelp

因为这里的静态目录访功能应该理解为绑定在static路径下的内置路由,你需要用s

N

Nas

师傅您好!_static_url_path那 flag在当前目录下 通过原型链污

Z

zhangy

你好,为什么我也是用windows2016和win10,但是流量是smb3,加密

K

k0uaz

foniw师傅提到的setfge当在类的字段名成是age时不会自动调用。因为获取

Yukong

🐮皮

目录