XSS基础及实战(XSS提取cookie并登录的) |
您所在的位置:网站首页 › shell获取cookie › XSS基础及实战(XSS提取cookie并登录的) |
该学新知识了! 本篇文章篇幅有点长,做了很多的本地攻击演示! 请耐心观看。 目录 XSS基础XSS分类反射型XSS的利用演示一(基于DoraBOX靶场)演示二(基于DVWA靶场)等级为:impossible等级为:low简单的演示本地利用XSS获取cookie 等级为:medium等级为:High XSS基础XSS的定义:XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 VBScript、ActiveX、 Flash 或者甚至是普通的HTML。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。 XSS分类XSS有三类:反射型XSS(非持久型)、存储型XSS(持久型)和DOM XSS。 反射型XSS(非持久型XSS),攻击方式具有一次性。 攻击方式:攻击者通过包含XSS代码的恶意链接发送给受害者,当受害者访问该连接时,服务器接收该受害者用户的请求并进行处理,然后服务器把带有XSS代码的数据发送给受害者用户的浏览器,浏览器解析这段包含XSS代码的恶意脚本,就会触发XSS漏洞然后完成攻击。 持久型xss攻击:持久型xss,会把攻击者的数据存储在服务器端,攻击行为将伴随着攻击数据一直存在。 攻击方式:多见与论坛,博客以及网站留言板。攻击者通过发帖,留言的方式,将恶意XSS脚本连同正常信息通过留言板提交到服务器内并被服务器存储下来,恶意XSS脚本也将保存在服务器中,当其他用户浏览帖子或者留言时,恶意XSS脚本会在他们的浏览器中执行。 DOM跨站(DOM XSS):DOM(document object model文档对象模型),客户端脚本处理逻辑导致的安全问题。 DOM型XSS是一种特殊类型的反射型XSS,基于DOM文档对象模型的一种漏洞。DOM XSS和反射型XSS、存储型XSS的差别在于DOM XSS的代码并不需要服务器参与,触发XSS靠的是浏览器端的DOM解析,完全是客户端的事情。在整个攻击过程中,服务器响应的页面并没有发生变化,引起客户端脚本执行结果差异的原因是对本地DOM的恶意篡改利用。 反射型XSS的利用 演示一(基于DoraBOX靶场)
登录的时候,没想起来账号,密码!但是有万能的 DVWA默认的用户有5个,用户名密码如下(一个足以): admin/password gordonb/abc123 1337/charley pablo/letmein smithy/password登录进去,选择反射型XSS。 等级为:impossible选择一个简单的payload:alert(/xss/)
无奈查看了源码 |
今日新闻 |
推荐新闻 |
CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3 |