网络安全系列之二十四 XSS跨站脚本***2

在本篇博文中将演示存储型的跨站,这也是最常用的XSS***方式。

实验环境采用NPMserv搭建,软件下载地址:http://down.51cto.com/data/1886128。这里要用到其中的第二个网站,将软件安装目录中的www1文件夹改名为www即可。

wKiom1Raq62x_W_ZAAQ4jhxj3nQ054.jpg 

存储型的跨站是要将xss语句插入到网站的正常页面中,这里一般都是通过网站的留言本功能来实现。

点击留言本,先进行正常的留言,留言内容如下,点击提交。

wKiom1Raq76zeHMSAACgC5CiqxA622.jpg 

提交后我们可以看到此留言,

wKioL1RarCvDgE-0AAD0xPs5wtY810.jpg 

下面通过两种不同的跨站点脚本***,来分别实现页面跳转和盗取cookie。

 

(1)页面跳转

在留言内容中输入下面这个脚本:

<script>location="http://www.baidu.com"</script>

该脚本执行的操作就是当用户打开留言本页面时将自动跳转页面至百度。

wKiom1Raq9ODdWJJAADLrjm1LUc926.jpg 

留言成功提交之后,任何用户只要访问留言本页面就会自动将页面跳转至百度。

***也可以提交下列留言内容:
<iframe src= http://www.baidu.com width=400 height=300></iframe>
wKioL1Rth_mSJhBfAAC7TV5QiI8540.jpg

 这样当客户端打开留言本页面时,不是跳转到百度,而是将百度的网页嵌入到留言本页面中。

wKiom1Rth6bzWyy0AAGaBzGk9wU131.jpg

如果再将脚本修改成下面这样:
<iframe src= http://www.baidu.com width=0 height=0></iframe>
wKiom1Rth8SDOV42AAClOlhXDx4846.jpg

那么当客户端打开留言本页面时,并没有任何跳转或是显示出百度页面,但是百度其实已经被偷偷打开了。我们只要将百度换成一个网页***的地址,那么就通过这种方式实现了网页挂马。、

 

(2)盗取cookie

下面再通过跨站脚本来获取用户的cookie。
在留言本输入如下的语句:
wKiom1RxTKbyavftAACmNLCtYWE422.jpg

成功提交之后,用户只要打开留言本页面就会自动将cookie值弹出。

wKioL1RxTU3gtIsNAAFZhpRzRsA752.jpg

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值