安装dvwa平台和blue-lotus-XSS接收平台
注:本次学习以成功安装过phpstudy为前提
在前一天的学习中我们尝试了XSS-challenge里的一些题,今天我们就来实际操作一下,看看XSS攻击到底是怎么进行的。当然我们先得安装一些工具与靶机。
安装dvwa平台
dvwa平台,简单来说就是一个可以提供各项不同种类,不同难度的入侵攻击。毕竟攻击别人的网站是违法的,但攻击靶机则没事。
而dvwa的安装过程其实和sql-labs是极为相似的。首先我们需要去dvwa的官网下载dvwa-master的压缩包,网址:http://www.dvwa.co.uk/
,传送门。下载完成后,把压缩包解压至phpstudy的WWW目录下,并修改文件名为DVWA
以方便创建网站。
修改DVWA/config目录下的config.inc.php.dist
文件,文件名修改为config.ic.php
。如果怕修改错误,但又没有原件,无法回复,则可以先进行备份,在文件名后加。bak
即可。
再用任意编辑器打开,找到以下段落,修改数据库名,用户名和密码,如果嫌麻烦,全部设为DVWA即可。
再找到以下段落添加key
$_DVWA[ 'recaptcha_public_key' ] ='6LdK7xITAAzzAAJQTfL7fu6I-0aPl8KHHieAT_yJg';
$_DVWA[ 'recaptcha_private_key' ] ='6LdK7xITAzzAAL_uw9YXVUOPoIHPZLfw2K1n5NVQ';
再打开DVWA目录下的php.ini
文件确认allow_url_include
为on,若不是,则改为on。
接下来打开phpstudy,启动,Apache和MySQL,否则无法打开和创建网站
选择网站分类,创建网站,输入域名为DVWA(与之前在WWW目录下的文件夹名相同即可),端口设置为常用端口即可,选择PHP版本为5.7或5.6版本。
再选择创建一个数据库,输入之前在文件中修改的数据库名,用户名和密码。
确认后,打开网站,初次打开网站并不会直接进入登录界面,但只要点击下图按钮,再重新进入即可。
用户名和密码默认分别为admin
和password
搭建成功。
安装blue-lotus
和安装DVWA类似,同样的去官网下载压缩包,解压至phpstudy的WWW文件夹下,修改文件夹名为blue-lotus
。
同样的创建网站,注意端口号最好不要与dvwa端口号相同。
打开网站,根据要求删除install.php文件,修改文件名。
再重新进入网站,在网址后面添加/login.php
即可进入,登陆界面。
密码默认为:blueloutus
。
搭建成功。
简单的实验
安装好了靶机和XSS接收平台当然需要试试,到底能不能正常使用啦。所以我们需要精细一个简单的小实验。
我们先打开DVWA,找到DVWA Security分组,将安全等级修改为low,这样方便我们进行实验。
再打开blue-lotus平台,选择我的js分类,新增,输入文件名,选择default.js模板,再将模板内的网址修改为当前bluelotus的网址,新增,生成payload,复制payload。
再返回DVWA,找到XSS(Stored)分类,输入name,再在message框中放入我们刚复制的payload,点击sign,进行上传。
注:因为网站对message框中的最大输入字数有限制,我们可以右键message框,点检查元素,删除maxlength的字数限制,即可正常输入。
上传后,我们返回bluelotus平台,我们会发现其提醒我们有一封新邮件,点击查看。
我们会回到接受面板分类,并且发现一组新的数据,点击查看详情,发现了一些数据,其中的cookie就是我们所需要的。复制其中的cookie,如果无法直接复制则右键检查文件进行复制
我们再换一个浏览器打开DVWA,F12,找到网站的cookie,替换为我们刚复制的cookie。
再重新打开网站,发现不需要输入账号密码即可进入,说明实验成功。