小迪安全学习笔记--第26天:web漏洞-xss跨站之订单及shell箱子反杀记

在这里插入图片描述

xss平台及工具使用

postman可以通过获取的cookie登录网站的后台

beef工具必须在linux中才可以使用。

xss经典应用案例测试

webshell后门中的后门

箱子返回的代码中添加后门,然后获取到箱子的cookie后台

session与cookie获取问题

document.cookie等

代码中通过这个函数来获取cookie

配合读取phpinfo等源码信息等

案例演示

某营销订单系统化xss盲打_平台

某shell箱子系统xss盲打_工具

其他参考应用案例-后台权限维持

工具http/s数据包提交postman使用

涉及资源

http://xss.fbisb.com

http://github.com/tennc/webshell

https://www.postman.com/downloads

https://pan.baidu.com/s/1IIUZvEVXs1du-Bmkt7-abA 提取码xiao

https://pan.baidu.com/13H4N1VTBVwd3t8YWpECBFw 提取码xiao

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值