XSS
文章平均质量分 52
加油开心
你好呀
展开
-
XSS入门:基本概念、经典案例、反射型与持久型漏洞
一.XSS基本概念XSS:攻击者把具有特定目的的可执行代码嵌入到Web页面,当用户浏览该页面时嵌入其中的代码就会执行要想成功的执行XSS攻击就必须确保该Web站点存在跨站脚本漏洞只有存在跨站脚本漏洞才可以使嵌入其中的恶意代码被浏览器触发执行恶意代码一般是VBS和JSXSS有三种形式:DOM型,反射型,存储型二.XSS经典案例本次演示是在wamp环境下在C:\wamp\www目录下新建两个文件test.html XSS.phptest.html的内容为<html><原创 2021-05-11 17:33:56 · 1211 阅读 · 1 评论 -
隐藏参数中的XSS
HTML表单隐藏burp抓包测试抓包发现即便是hidden属性的值在抓到包之后也能看到值值为hackme第四关第四关的题和第三关表面看一样HTML的svg介绍闭合触发XSS第一个双引号是为了闭合前面的引号%0a个人感觉是换行的感觉和下面的和svg没关系啊你直接找hidden找打了hidden就用这一篇讲的方法你可以现在burp中对p1和p2参数进行测试直接写入代码发现不行第三关对p1参测试不可以但是第三关对p2参数测试可以现在是对p1和p2测试都不可以都把原创 2020-07-29 23:05:52 · 639 阅读 · 0 评论 -
记录自己做XSS题目(一)
网站是https://xss-quiz.int21h.jp第一题:答案:"</b><script>alert(document.domain);</script>第二题:答案:"><script>alert(document.domain);</script>原创 2020-07-28 01:19:19 · 607 阅读 · 0 评论 -
选择列表中的XSS
HTML select标签介绍比如你选什么水果下拉选项:西瓜,苹果等等你会看到value的值和后面的有点像value的值是通过表单form进行提交到服务器value后的值是展示给你的看的选项,不提交给服务器表单介绍登录就是通过表单form实现的下面是之前xss的代码Burp测试XSS以第三关为例直接通过F12看到了提交的参数值是什么使用Burp截取你可以修改前面的,后面的国家最好不要修改修改完之后点击forward,你会看到原页面的111变为11111111触发XSS原创 2020-07-28 00:45:00 · 525 阅读 · 0 评论 -
属性中的XSS
配置Chrome关闭XSS-Auditor每次进行XSS实验时出现以下安全措施之后我们就要关闭XSS-Auditor创建快捷参数外加参数然后再打开就可以属性中的XSS发现左边输入的内容在属性input中属性中的XSS闭合引入script和sql注入感觉有点像就是闭合前面的复制上述代码到第二关的框框中最后的成功示意图属性中的XSS闭合引入事件只要鼠标移动到这个框框就会弹出对话框value=“值”>第一个"闭合前面的双引号最后一个>闭合input原创 2020-07-27 22:39:28 · 918 阅读 · 0 评论 -
没有过滤的XSS
实验环境介绍这是个专门练XSS网址第一题题目让你弹出document.domain经尝试你只能在search输入你随便输入一行然后看一下这一行被写到了源代码中哪一行了F12因为这题你只能通过search输入而且还要弹出对话框所以你只能输入在search中输入js代码你会看到你的输入存到了<b>标签中闭合标签利用XSS接上面你的输入存到了b标签里现在我们采用下面第二种方法闭合b标签第一种也可以开始地</b>用于闭合前面的b标签后面的js被当原创 2020-07-27 22:12:02 · 239 阅读 · 0 评论 -
XSS盗取用户信息
盗取用户信息原理类似于你要登QQ我给你一个链接你点开这个链接登录你的用户名和密码都保存在这个链接所对应的服务器上就不是官方服务器上了setookit工具克隆网站直接kali中输入setookit假设win的IP地址为0.100我们准备克隆下面的网站192.168.0.100/dvwa/login.php然后kali中的setookit中有很多选项1231确定下图你可以看到使用的是kali默认的IP0.104然后再Enter the url后输入你想要克隆的网站URL就刚才原创 2020-07-27 21:06:40 · 1006 阅读 · 0 评论 -
XSS篡改网页链接
JS代码讲解第一行字面意思windows:窗口onload:加载先把a标签内容都存到link中然后把a标签的链接都改为其他URLXSS篡改链接把代码全复制到XSS反射框框中然后你随便点底下某一个链接然后查看源代码发现链接被替换为attacker了你也可以用存储型XSS试验只不过用反射性你在重进一次网站就消失了而存储型是永久存在篡改链接指向流量URL其实就是将刚才attacker链接改为其他的比如微博链接篡改链接指向恶意URL需要用到kali的beef...原创 2020-07-27 14:53:44 · 1389 阅读 · 0 评论 -
XSS盗取cookie
cookie介绍反射XSS盗取cookielocation是重定向一个新的URL在这个新的URL中提交cookie参数后面的document是属于之前ur获取当前网站的cookielcookie.php代码意思通过get方式获取当前cookie然后写到文件中复制代码到网址栏后或者复制到DVWA框中返回网站根目录出现cookie文件利用cookie会话劫持把画红圈中的内容修改为cookie.txt中的内容这样的话就直接登陆了就不用还要login.php直接index.p原创 2020-07-27 11:36:59 · 1031 阅读 · 0 评论 -
XSS跨站脚本分类
XSS漏洞介绍底下是盗取会话令牌的方法其余的XSS方式大同小异反射性XSSunam是个变量可以为任何值比如uname的值为js代码打开DVWA选择反射型XSS随便输入一个名字接下来输入js代码存储型XSSDVWA使用XSS(Stored)name随便输入message输入<script>alert(document.cookie);</script>然后提交再次进到该目录下时会弹出cookie存储型XSS其实将Payload存储到数据库中原创 2020-07-27 10:55:39 · 251 阅读 · 0 评论