XSS DVWA靶场演示

目录

安装环境 phpstudy和DVWA

XSS跨站脚本攻击

XSS(Reflected)反射型XSS

alert

XSS(Store)存储型

XSS(DOM)

实战-反射型 XSS 攻击劫持用户浏览器

1、构建反射型 XSS 攻击

2.在反射型 XSS 中进行测试效果

XXS平台使用

创建项目

复制项目中的查看代码

在测试靶机上进行实验

执行之后在xss平台上可以看到


有道云笔记 笔记连接,有安装包

安装环境 phpstudy和DVWA

  1. phpStudy_64.zip解压缩之后安装环境
  2. 将DVWA-master解压缩到phpStudy_64/WWW/下
  3. 修改phpStudy_64/WWW/DVWA-masterDVWA-master/config/config.inc.php.dist 后缀修改成config.inc.php
  4. 并将config.inc.php打开修改里面的数据库用户和密码,改为phpStudy软件里对应的用户和密码,否则连接不上数据库
  5. $_DVWA[ 'db_user' ] = 'root';  $_DVWA[ 'db_password' ] = '123456';

XSS跨站脚本攻击

XSS(Reflected)反射型XSS

alert

访问靶机IP地址/login.php

默认用户名:admin,默认密码:password;

登陆后自动返回主页面

DVWA Security 改为Low

在XSS(Reflected)反射型攻击测试中输入

按F12查看 网络>>有时也可以看到cookie cookie

复制cookie 打开F12 HackBar

(HackBar是一个浏览器插件)

使用XSS反射型攻击获取的cookie进行登录

使用cookie登录成功

XSS(Store)存储型

恶意代码被存储在服务器上

存储型 XSS 和反射型 XSS 的区别是:XSS 只会弹一次 cookie 信息。存储型 XSS 每次访问这个页 面都是会弹出 cookie 信息。因为 XSS 代码已经嵌入在了该 Web 站点当中,所以每次访问都会被执行 。

每次点击XSS(Stored)时都会执行XSS代码

XSS(DOM)

DOM Based XSS 漏洞是基于文档对象模型 Document Objeet Model,DOM)的一种漏洞。它其

实属于反射型 XSS 的一种,所以它也通过 URL 来进行触发 XSS 攻击。

在这里可以看到只有几种语言

也可以加入脚本

实战-反射型 XSS 攻击劫持用户浏览器

1、构建反射型 XSS 攻击

我们先构建一个反射型的 XSS 攻击跳转到存在漏洞的页面。

JavaScript 代码分析 :window.onload 当网页加载完成时,执行 function 匿名函数

函数功能:document.getElementsByTagName 获取页面中所有的 a 标签,存放到 link 数组

中,使用 for 循环将 link 数组中的所有元素替换为恶意网址。

2.在反射型 XSS 中进行测试效果

执行完成后页面并没有什么异常,刷新也没有问题,但是我们点击页面中任何链接时,会发现所有能够点击的链接点击后都会跳转到又一个WordPress站点

var cookiestr=PHPSESSID=8m2dgalqmgjh86vjfqun8g8s61; security=low;var arr = cookiestr.split(";"); for(var i in arr){ document.cookie=arr[i]; }

XXS平台使用

XSS平台-XSS安全测试平台

创建项目

复制项目中的查看代码

在测试靶机上进行实验

执行之后在xss平台上可以看到

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值