Day35 WEB 攻防-通用漏洞&XSS 跨站&反射&存储&DOM&盲打&劫持

#知识点:

1、XSS 跨站-原理&攻击&分类等

2、XSS 跨站-反射型&存储型&DOM 型等

3、XSS 跨站-攻击手法&劫持&盗取凭据等

4、XSS 跨站-攻击项目&XSS 平台&Beef-XSS

、原理

指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响

的 HTML 代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵

害的一种攻击方式。通过在用户端注入恶意的可执行脚本,若服务器对用户的输入不进行

处理或处理不严,则浏览器就会直接执行用户注入的脚本。

-数据交互的地方

get、post、headers

反馈与浏览

富文本编辑器

各类标签插入和自定义

-数据输出的地方

用户资料

关键词、标签、说明

文件上传

、分类

反射型(非持久型)

存储型(持久型)

DOM 型

mXSS(突变型 XSS)

UXSS(通用型 xss)

Flash XSS

UTF-7 XSS

MHTML XSS

CSS XSS

VBScript XSS

、危害

网络钓鱼,包括获取各类用户账号;

窃取用户 cookies 资料,从而获取用户隐私信息,或利用用户身份对网站执行操作;

劫持用户(浏览器)会话,从而执行任意操作,例如非法转账、发表日志、邮件等;

强制弹出广告页面、刷流量等;

网页挂马;

演示案例:

Ø XSS 跨站-原理&分类&手法&探针

反射型:

Dom型

Ø 反射型实例-UA 查询平台数据输出

UA头接收数据包内信息,在页面存在输出

攻击方法:可以修改回显内容为js语句,造成反射性XSS

总结:略微鸡肋,无法让受害者触发修改的数据包

Ø 存储型实例-订单系统 CMS 权限获取

Jfddcdm订单存在XSS存储型漏洞

漏洞成因:订单页面有提交功能,由于订单提交是存储在数据库内,并且管理员会查看订单内容,当管理员查看订单内容时,会触发从数据库取出的XSS语句,造成存储型XSS

XSS平台创建项目,复制XSS攻击语句:

可能造成登录失败、获取内容不完整

XSS平台的缺点:无法获取完整,取决于防护和验证方式(session验证等)

解决办法:使用Beef-XSS

Ø DOM 型实例-EmpireCMS 前端页面审计

构造语句: http://your-ip:port/Empirecms/e/Viewimg/index.html?url=javascript:alert(1)

点击图片后触发JS语句,造成反射性XSS

Ø XSS 利用环境-XSS 平台&Beef-XSS 项目

xss平台:xss.pt

一般只是用来获取cookie信息

Beef-XSS

搭建:https://blog.csdn.net/qq_40624810/article/details/110958036

下载完docker后,运行命令docker run --rm -p 3000:3000 janes/beef

  • 38
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值