DVWA系列(四)——使用Burpsuite进行存储型XSS(存储型跨站脚本攻击)

这篇博客介绍了如何利用Burpsuite进行存储型XSS攻击,详细阐述了攻击原理、实验环境和不同安全级别下的漏洞利用方法,包括重定向、获取cookie等场景。
摘要由CSDN通过智能技术生成

存储型XSS

   长期存储于服务器端;

   每次用户访问都会执行脚本代码;

1. 存储型XSS攻击图示

(1)获取被攻击者的cookie;

  1. 黑客首先向服务器发送js脚本;
  2. 服务器返回含有js脚本的页面;并将该页面存储在服务器上;
  3. 当被攻击方访问服务器时,服务器返回存储的js页面;
  4. 黑客接收到被攻击方的cookie;

(2) 重定向到第三方网站; 

  1. 黑客首先向服务器发送js脚本;
  2. 服务器返回含有js脚本的页面;并将该页面存储在服务器上;
  3. 当被攻击方访问服务器时,服务器返回存储的js页面;
  4. 被攻击方进入第三方网站;

3. 存储型XSS

实验环境

(1)Windows服务器:Windows  Server 2003,IP地址:192.168.37.128;

(2) 测试机:Windows7物理机(开启代理,代理服务器为burpsuite)

实验过程

安全级别:Low

(1)设置安全级别

(2)查看源码

(3)源码分析

trim(string,charlist):移除字符串两侧的空白字符或其他预定义字符,预定义字符包括、\t、\n、\x0B、\r以及空格,可选参数charlist支持添加额外需要删除的字符;

mysql_real_escape_string(string,connection):对字符串中的特殊符号(\x00,\n,\r,\,‘,“,\x1a)进行转义;

stripslashes(string):删除字符串中的反斜杠。

从源码中可以看到,对输入的name参数和message参数并没有做XSS方面的过滤与检查,并且数据存储在数据库中,所以存在明显的存储型XSS漏洞;

(4)实验操作

简单应用

4.1> 直接输入yxz;

  • 1
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值