目录
有道云笔记 笔记连接,有安装包
安装环境 phpstudy和DVWA
- phpStudy_64.zip解压缩之后安装环境
- 将DVWA-master解压缩到phpStudy_64/WWW/下
- 修改phpStudy_64/WWW/DVWA-masterDVWA-master/config/config.inc.php.dist 后缀修改成config.inc.php
- 并将config.inc.php打开修改里面的数据库用户和密码,改为phpStudy软件里对应的用户和密码,否则连接不上数据库
- $_DVWA[ 'db_user' ] = 'root'; $_DVWA[ 'db_password' ] = '123456';
XSS跨站脚本攻击
XSS(Reflected)反射型XSS
alert
cookie
访问靶机IP地址/login.php
默认用户名:admin,默认密码:password;
登陆后自动返回主页面
DVWA Security 改为Low
在XSS(Reflected)反射型攻击测试中输入
按F12查看 网络>>有时也可以看到cookie cookie
复制cookie 打开F12 HackBar
(HackBar是一个浏览器插件)
使用XSS反射型攻击获取的cookie进行登录
使用cookie登录成功
XSS(Store)存储型
恶意代码被存储在服务器上
存储型 XSS 和反射型 XSS 的区别是:XSS 只会弹一次 cookie 信息。存储型 XSS 每次访问这个页 面都是会弹出 cookie 信息。因为 XSS 代码已经嵌入在了该 Web 站点当中,所以每次访问都会被执行 。
每次点击XSS(Stored)时都会执行XSS代码
XSS(DOM)
DOM Based XSS 漏洞是基于文档对象模型 Document Objeet Model,DOM)的一种漏洞。它其
实属于反射型 XSS 的一种,所以它也通过 URL 来进行触发 XSS 攻击。
在这里可以看到只有几种语言
也可以加入脚本
实战-反射型 XSS 攻击劫持用户浏览器
1、构建反射型 XSS 攻击
我们先构建一个反射型的 XSS 攻击跳转到存在漏洞的页面。
JavaScript 代码分析 :window.onload 当网页加载完成时,执行 function 匿名函数
函数功能:document.getElementsByTagName 获取页面中所有的 a 标签,存放到 link 数组
中,使用 for 循环将 link 数组中的所有元素替换为恶意网址。
2.在反射型 XSS 中进行测试效果
执行完成后页面并没有什么异常,刷新也没有问题,但是我们点击页面中任何链接时,会发现所有能够点击的链接点击后都会跳转到又一个WordPress站点
var cookiestr=PHPSESSID=8m2dgalqmgjh86vjfqun8g8s61; security=low;var arr = cookiestr.split(";"); for(var i in arr){ document.cookie=arr[i]; }