跨站脚本攻击XSS 获取cookie (low)

XSS

跨站脚本攻击(Cross-site scripting),简称XSS(为区分CSS),它是一种迫使 Web 站点回显可执行代码的攻击技术。
XSS分为存储型XSS(Stored XSS)和反射型XSS(Reflected XSS)

存储型XSS

思路:
黑客在服务器的某一个留言板上留言了一条可以执行的语句(这是一条命令),这条语句上有黑客的IP地址,普通用户去访问这个网站,一旦打开了留言板的页面,就等于执行了这条命令,中招了,它会把自己的cookie信息发送给黑客,黑客知道了cookie信息以后就可以登录受害者的帐号,然后为所欲为。

XSS实验

首先
Kali(渗透机),XP(肉鸡),OWASP(服务器)能互相ping通
Kali为10.10.10.134,XP为136,OWASP为129

将security设置为low(低安全级别并没有对message做相应的检查)
在这里插入图片描述

在Kali中,创建cookie.php文件,编辑
在这里插入图片描述在这里插入图片描述
修改好后Esc 然后:wq 保存

在这里插入图片描述
然后选择 XSS srored(存储型XSS),在上面写上代码。
这可以理解为网页的留言板块,黑客把一条可以执行的语句放了上去,其中10.10.10.134便是Kali的IP,此时Kali登录的是admin帐号.(小心自己也会中招哈哈哈,自己点进去的话也会GG的,需要Setup)

注意,此时肉鸡上线了~
XP使用自己的帐号登录,然后点进去了XSS stored里,然后就卡住了。
就好比一位无辜的受害者,点进去了某个有留言板块的页面,然后就中招了,很无辜- -
在这里插入图片描述

此时打开Kali上的access.log文件
在这里插入图片描述
在这里插入图片描述
然后XP的cookie信息就在这里了。
渗透机获取cookie信息以后,使用代理,打开burpsuite 将cookie信息替换掉,便可以冒冲XP用户去访问服务器,为所欲为。

如何防范XSS?

网站开发者

1.输入验证
2.强壮的输出编码
3.明确指出输出的编码方式( ISO 8859-1 或 UTF 8)
4.注意黑名单验证

网站用户

1.不要直接点击链接,只从官方网站获取你希望浏览的页面内容。
2.将安全级别设置为“高”。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值