XSS漏洞演示

2022-09-10 07:33:10 字數 1905 閱讀 4271

1、儲存型xss

簡介:注入的惡意指令碼永久儲存在 web 應用程式的資料庫伺服器中,因此這種攻擊不需要對使用者執行任何網路釣魚技術。

過程

(1)構造惡意指令碼,寫入資料庫

(2)客戶訪問**,返回惡意資料

遇到問題:

不能解析admin資料夾裡面的html檔案,沒有找到解決辦法,於是將html字尾改成了php字尾

開始實戰:

寫入簡單指令碼後點選提交:

重新整理後台管理介面,顯示出彈窗:

2、反射型xss漏洞演示

直接通過修改url中的**即可植入成功,觸發彈窗

3、dom型漏洞

問題:修改login.php字尾後,完成錯誤登入操作後會跳轉會login.html頁面會丟失

解決辦法:將logincheck.php中的源**修改,使之跳轉回login.php介面

小tips:如果乙個瀏覽器不行就多試幾個瀏覽器,我就是最後在谷歌瀏覽器中找到方法的

(1)隨意輸入使用者名稱和密碼返回如下介面

(2)?之後屬於hash內容,嘗試修改。按enter鍵頁面不會重新整理,應手動點選重新整理按鈕,結果如下圖

(3)在hash中新增惡意**

(4)定位xss位置

不能直接在原始碼中檢視找到xss,因為原始碼是顯示的html的**,並非後端解析的**。

直接f12,在檢視器中搜尋即可找到觸發的位置。

找到觸發**:

其他測試:

學習指導:跨站指令碼(xss)綜合指南 - freebuf網路安全行業門戶

web安全測試之xss - 小坦克 - (cnblogs.com)

測試**:(9條訊息) xss(跨站指令碼攻擊) - 常用**大全_chk的部落格-csdn部落格_xss**

cross site scripting payloads ≈ packet storm (packetstormsecurity.com)

後台管理中檢視,儲存型攻擊成功,如圖。

問題:(2)cross site scripting strings with tag「帶有tag的跨站點指令碼字串」

url=j**ascript:document.cookie=true;">

間隔3秒重新整理,

(3)嵌入**

linka>

XSS漏洞分析

網頁 客戶端 傳送請求時隱藏可自動執行的指令碼,從而使指令碼跨站執行 cross site scripeting 達到攻擊目的。由於縮寫和css衝突,故使用xss。伺服器介面 http ip port test?name aaa hobby bbb伺服器大致處理過程 string param1 re...

XSS漏洞筆記

0x01xss跨站指令碼攻擊簡介 xss漏洞是攻擊者在web頁面插入惡意的script 當使用者瀏覽該頁面時,嵌入其中web裡面的script 會被執行,從而達到惡意攻擊使用者的特殊目的。反射型xss只是簡單的把使用者輸入的資料 反射 給瀏覽器.也就是說需要誘使使用者 點選 乙個惡意鏈結,才能攻擊成...

xss漏洞之 漏洞利用

原理 網頁被植入網頁被植入xss指令碼,普通使用者訪問此網頁時,會自動將使用者本地的cookie快取傳送到指定遠端伺服器 利用 1 首先登陸乙個頁面,抓包獲取cookie 2 複製此頁面裡任一選項的url,重啟瀏覽器後直接訪問此url,抓包修改cookie為上面獲取的登陸成功後的cookie 3 頁...