Pikachu靶场:反射型XSS(post)

Pikachu靶场:反射型XSS(post)

实验环境以及工具

Firefox浏览器、Burp Suite、Pikachu靶场

实验原理

●反射型
交互的数据一般不会被存在在数据库里面,一次性,所见即所得,一般出现在查询类页面等。

形成XSS漏洞的主要原因是程序对输入和输出的控制不够严格,导致“精心构造”的脚本输入后,在输到前端时被浏览器当作有效代码解析执行从而产生危害。

跨站脚本漏洞测试流程

1.在目标站点上找到输入点,比如查询接口,留言板等;

2.输入一组“特殊字符+唯一识别字符”,点击提交后,查看返回的源码,是否有做对应的处理;

3.通过搜索定位到唯一字符,结合唯一字符前后语法确认是否可以构造执行js的条件(构造闭合);

4.提交构造的脚本代码(以及各种绕过姿势),看是否可以成功执行,如果成功执行则说明存在XSS漏洞;

具体操作

1.在目标站点上找到输入点,比如查询接口,留言板等;

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-YLxNNvM4-1617780667091)(C:\Users\freedom\AppData\Roaming\Typora\typora-user-images\image-20210406173411809.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-czG0KD6J-1617780667093)(C:\Users\freedom\AppData\Roaming\Typora\typora-user-images\image-20210406173652332.png)]

2.输入一组“特殊字符+唯一识别字符”,点击提交后,查看返回的源码,是否有做对应的处理;2.输入一组“特殊字符+唯一识别字符”,点击提交后,查看返回的源码,是否有做对应的处理;

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-bSCjb09p-1617780667095)(C:\Users\freedom\AppData\Roaming\Typora\typora-user-images\image-20210406173513545.png)]

3.通过搜索定位到唯一字符,结合唯一字符前后语法确认是否可以构造执行js的条件(构造闭合);

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-jGWvEIwv-1617780667097)(C:\Users\freedom\AppData\Roaming\Typora\typora-user-images\image-20210406173601552.png)]

可见我们输入的字符串直接嵌入到了p标签中,已知我们是可以在p标签里写js代码的,所以我们可以尝试写入一段特制的js代码。

4.提交构造的脚本代码(以及各种绕过姿势),看是否可以成功执行,如果成功执行则说明存在XSS漏洞;

写入js代码,意图弹出一个框,内容为World。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-cVWdhyXL-1617780667099)(C:\Users\freedom\AppData\Roaming\Typora\typora-user-images\image-20210406174054959.png)]

我们发现在上方的URL中没有我们写入的JS代码,那么就不能用之前的方法进行攻击。

漏洞利用

将XSS后台相关设置配置好,如受害者ip,攻击者对应ip。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-DoY0p8TJ-1617780667100)(C:\Users\freedom\AppData\Roaming\Typora\typora-user-images\image-20210406173243220.png)]

将下面这个用来攻击的网址发给受害者点击。

http://127.0.0.1/Pikachu/pkxss/xcookie/post.html

这时登录XSS后台点击cookie收集就可以看到收集的cookie

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-AI3JULNv-1617780667101)(C:\Users\freedom\AppData\Roaming\Typora\typora-user-images\image-20210406163146478.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-kv2PFL2Q-1617780667102)(C:\Users\freedom\AppData\Roaming\Typora\typora-user-images\image-20210406163133933.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-KFHEuMbA-1617780667102)(C:\Users\freedom\AppData\Roaming\Typora\typora-user-images\image-20210406174719693.png)]

总结

XSS是利用网站的输入接口进行攻击。在前期通过各种特殊字符进行试探后,若是符合攻击的条件,编写恶意的网址获取cookie,然后将恶意的网址发送给受害者,即可进行攻击。

评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值