XSS基础及实战(XSS提取cookie并登录的)

您所在的位置:网站首页 shell获取cookie XSS基础及实战(XSS提取cookie并登录的)

XSS基础及实战(XSS提取cookie并登录的)

2023-09-18 14:04| 来源: 网络整理| 查看: 265

该学新知识了! 本篇文章篇幅有点长,做了很多的本地攻击演示! 请耐心观看。

目录 XSS基础XSS分类反射型XSS的利用演示一(基于DoraBOX靶场)演示二(基于DVWA靶场)等级为:impossible等级为:low简单的演示本地利用XSS获取cookie 等级为:medium等级为:High

XSS基础

XSS的定义:XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 VBScript、ActiveX、 Flash 或者甚至是普通的HTML。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。

XSS分类

XSS有三类:反射型XSS(非持久型)、存储型XSS(持久型)和DOM XSS。

反射型XSS(非持久型XSS),攻击方式具有一次性。

攻击方式:攻击者通过包含XSS代码的恶意链接发送给受害者,当受害者访问该连接时,服务器接收该受害者用户的请求并进行处理,然后服务器把带有XSS代码的数据发送给受害者用户的浏览器,浏览器解析这段包含XSS代码的恶意脚本,就会触发XSS漏洞然后完成攻击。

持久型xss攻击:持久型xss,会把攻击者的数据存储在服务器端,攻击行为将伴随着攻击数据一直存在。

攻击方式:多见与论坛,博客以及网站留言板。攻击者通过发帖,留言的方式,将恶意XSS脚本连同正常信息通过留言板提交到服务器内并被服务器存储下来,恶意XSS脚本也将保存在服务器中,当其他用户浏览帖子或者留言时,恶意XSS脚本会在他们的浏览器中执行。

DOM跨站(DOM XSS):DOM(document object model文档对象模型),客户端脚本处理逻辑导致的安全问题。

DOM型XSS是一种特殊类型的反射型XSS,基于DOM文档对象模型的一种漏洞。DOM XSS和反射型XSS、存储型XSS的差别在于DOM XSS的代码并不需要服务器参与,触发XSS靠的是浏览器端的DOM解析,完全是客户端的事情。在整个攻击过程中,服务器响应的页面并没有发生变化,引起客户端脚本执行结果差异的原因是对本地DOM的恶意篡改利用。

反射型XSS的利用 演示一(基于DoraBOX靶场)

在这里插入图片描述 一个正常的输入框,我们可以将自己的xss代码写在提交框里。

在这里插入图片描述 数据没有插入到后台,浏览器会把我插入的内容,当作可执行代码给我们返回来。

演示二(基于DVWA靶场)

登录的时候,没想起来账号,密码!但是有万能的

DVWA默认的用户有5个,用户名密码如下(一个足以):

admin/password gordonb/abc123 1337/charley pablo/letmein smithy/password

登录进去,选择反射型XSS。

等级为:impossible

选择一个简单的payload:alert(/xss/)

在这里插入图片描述 输入任何xss代码,正常的输出,不会弹出我们想要的界面,这也让我很懵逼。

无奈查看了源码



【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3