Kali Linux-网络安全之-XSS 跨站脚本攻击原理及 DVWA 靶机的搭建_kali实验xss攻击

先自我介绍一下,小编浙江大学毕业,去过华为、字节跳动等大厂,目前阿里P7

深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年最新网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
img
img
img
img
img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上网络安全知识点,真正体系化!

由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新

如果你需要这些资料,可以添加V获取:vip204888 (备注网络安全)
img

正文

29 $_DVWA[ 'recaptcha_public_key' ] = '6LdK7xITAAzzAAJQTfL7fu6I-0aPl8KHHieAT_yJg';
30 $_DVWA[ 'recaptcha_private_key' ] = '6LdK7xITAzzAAL_uw9YXVUOPoIHPZLfw2K1n5NVQ'; 

4.修改 php 配置文件

[root@xuegod63 ~]# vim /etc/php.ini
改:815 allow_url_include = Off
为: allow_url_include = On
[root@xuegod63 config]# systemctl restart httpd 

5.部署 DVWA 网站系统 在浏览器中输入:http://192.168.1.63/DVWA-master/setup.php 在这里插入图片描述

点创建数据库后, 等待 10 秒,就可以安装成功 DVWA 了。

  1. 后期登录: http://192.168.1.63/DVWA-master/login.php dvwa 的登录界面的默认用户名:admin ,密码: password

在这里插入图片描述

到此安装成功 DVWA。创建一个快照。

在这里插入图片描述

安装好 sqli-libs 和 DVWA 靶机环境

在这里插入图片描述

我们将安全级别调到 LOW,方便从基础开始学习。

在这里插入图片描述

反射型 XSS 原理

我们来演示一下它的工作原理。这个功能类似一个留言板,输入信息后下面会增加对应的信息。 Reflected [rɪˈflektɪd] 反射

在这里插入图片描述

点击 submit 按钮,查 URL 链接: http://192.168.1.63/DVWA-master/vulnerabilities/xss_r/?name=mk#

在这里插入图片描述

根据回显信息判断出,显示的文本内容是 Hello name。我们输入的信息被存放在name。我们输入的信息被存放在 name。我们输入的信息被存放在 name 变量中。 我们添加一条 JavaScript 代码获叏 cookie

<script>alert(document.cookie);</script> 

在这里插入图片描述

可以看到我们提交的文本信息被浏览器执行了,显示出了我们的 cookie 信息。 注:如果没有弹出 cookie,就使用 chrome 浏览器戒火狐迚行尝试。 排错:如果弹出的 cookie 比较多,如下:

在这里插入图片描述

解决方法:把浏览器中的缓存和 cookie 清一下,再尝试就可以了。 我们按 F12 查看一下浏览器中的 cookie 信息是否一致。我以火狐浏览器为例:

在这里插入图片描述

谷歌浏览器如下图:

在这里插入图片描述

完全一致。关键点是在通过 url 控制了页面的输出。我们看一下 URL,JavaScript 代码是可以通过 URL 控制页面输出。

http://192.168.1.63/DVWA-master/vulnerabilities/xss_r/?name=%3Cscript%3Ealert%28
document.cookie%29%3B%3C%2Fscript%3E# 

存储型 XSS 原理

存储型 XSS 的优势在于恶意代码被存储到服务器上,比如我们在论坛収帖的过程中嵌入了 XSS 攻击 代码,当我们収布的帖子被用户浏览访问时就可以触収 XSS 代码。

Name:xuegod
Message:<script>alert(document.cookie);</script> 

在这里插入图片描述

存储型 XSS 和反射型 XSS 的区别是:XSS 只会弹一次 cookie 信息。存储型 XSS 每次访问这个页面 都是会弹出 cookie 信息。因为 XSS 代码已经嵌入在了该 Web 站点当中,所以每次访问都会被执行。

在这里插入图片描述

再次刷新页面,还是可以弹出弹出 cookie 信息。

在这里插入图片描述

那么我们看一下我们的数据存放到了哪里。我们登录 xuegod63 服务器上的数据库迚行查看。

[root@xuegod63 ~]# mysql -uroot -p123456
MariaDB [(none)]> select * from dvwa.guestbook; 

在这里插入图片描述

可以看到我门提交的数据被存放在数据库当中。每次用户访问页面时 Web 程序会从数据库中读叏出 XSS 攻击代码,从而被重复利用。 也可以直接查看源代码: 按 ctrl+F,输入 alert 查找

在这里插入图片描述

DOM 型 XSS 原理

例 1:Document 对象,使用 document.write() 向输出流写文本

[root@xuegod63 ~]# vim /var/www/html/dom.html #创建一个加载了 javascript 脚本
dom 网页,写出以下内容:
<html>
<body>
<script type="text/javascript">
document.write("Hello World!")
</script>
</body>
</html> 

访问:http://192.168.1.63/dom.html ,収现可以输出文本“HelloWorld”

在这里插入图片描述

更多有 DOM 使用方法,可以参考: www.w3school.com.cn/example/hdo…

例 2:关闭浏览器 XSS 防护迚行 XSS DOM 攻击 现在默认情况下徆多浏览器都会存在 XSS 防御,比如 Chrome(谷歌浏览器)的 XSS-Auditor 功能我们实验中的

XSS 代码在 Chrome 中都是丌能够被执行的,但是 Chrome 浏览器又比较好用,所以如果

使用 Chrome 浏览器的话需要关闭 XSS-Auditor 功能。

关闭方法:

(1)、右击桌面图标,选择属性,复制目标中的内容:

"C:\Program Files (x86)\Google\Chrome\Application\chrome.exe" 这个就是咱们 chrome 浏览器的路径:

在这里插入图片描述

(2)、在桌面空白处,右击→新建→快捷方式。 在“请键入对象的位置”输入以下内容:

"C:\Program Files (x86)\Google\Chrome\Application\chrome.exe" --args
--disable-xss-auditor 

在这里插入图片描述

注:后面添加的参数表示启劢浏览器时关闭 XSS-Auditor,安装路径丌一样的同学自行修改。

(3)、起一个名字:chrome 关闭 XSS

在这里插入图片描述

我们需要叏个名字迚行区分,因为我们创建快捷方式之后桌面会有 2 个浏览器图标,只有点击我们新

建的快捷方式才会关闭 XSS-Auditor

(4)、双击运行

在这里插入图片描述

例 3:迚入 DVWA 迚行 XSS DOM 攻击 了解了 DOM 的使用方法后,我们根据实例操作一下。

在这里插入图片描述

可以看到参数在 URL 地址中是可控的。

修改 URL 中传逑的参数为 xuegod

http://192.168.1.63/DVWA-master/vulnerabilities/xss_d/?default=xuegod ,将光标停 留在地址栏上,按下回车,提交数据

在这里插入图片描述

可以看到 URL 中的参数被带入到页面中被浏览器执行。从而修改页面中的内容变为:xuegod。 在 url 中加入 js 脚本:

http://192.168.1.63/DVWA-master/vulnerabilities/xss_d/?default=<script>alert("xueg
od");</script> 

在这里插入图片描述

可以看到我们构造的代码都能够被执行。当然这样看可能和其他两种攻击方式也没什么丌同。我们切 换到网页源代码中查看。

http://192.168.1.63/DVWA-master/vulnerabilities/xss_d/?default=xuegod 

在这里插入图片描述

这里需要逐步点开才可以看到我们修改的信息位置。注意图片中三角形朝下的项,依次点开即可。

在这里插入图片描述

我们修改这一项的值为 MK 然后回车。页面中的值也为被修改为 mk。

在这里插入图片描述

给大家的福利

零基础入门

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

同时每个成长路线对应的板块都有配套的视频提供:

在这里插入图片描述

因篇幅有限,仅展示部分资料

网络安全面试题

绿盟护网行动

还有大家最喜欢的黑客技术

网络安全源码合集+工具包

所有资料共282G,朋友们如果有需要全套《网络安全入门+黑客进阶学习资源包》,可以扫描下方二维码领取(如遇扫码问题,可以在评论区留言领取哦)~

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化的资料的朋友,可以添加V获取:vip204888 (备注网络安全)
img

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

7dc4613353c120c9543810.png)

所有资料共282G,朋友们如果有需要全套《网络安全入门+黑客进阶学习资源包》,可以扫描下方二维码领取(如遇扫码问题,可以在评论区留言领取哦)~

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化的资料的朋友,可以添加V获取:vip204888 (备注网络安全)
[外链图片转存中…(img-S1fi2HxP-1713341476140)]

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

  • 17
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值