赞
踩
我们都知道xss的危害是利用盗取用户的cookie来伪造用户进行访问用哪个户信息,他的类型也是多种多样的,常见的类型就是其中的三种,反射型,存储型,DOM型。我们就利用dvwa靶机来讲解一下xss的实现形式抑菌剂利用工具beef-xss的使用。
xss存储型是一种当你 输入js代码进去,就会弹回一个窗口,之后,你点其他页面之后,再回来点击刚刚输入的地方,又会给弹出一个窗口出来,顾名思义,急救室输入的代码以及存进你输入的地方了,不管你刷新多少次,都会弹多少窗口给你。
我们打开kali中的dvwa,将等级调到低级,选择xss存储型的漏洞,出现以下页面
我们在内容上注入看看,我们输入什么,在下面都会输出来。
我们输入一下语句。
之后,我退出之后,回来,在点击一次xss存储型的地方,又会出现弹窗了。
证明了漏洞的存在,我们就需要获取到用户的cookie,我们输入以下代码:
cookie拿到了。但是这样太明显了,我们不需要对方看到cookie信息,我们就需要进对方的信息输入到我们的攻击机上去。
我们输入以下语句:
我们发现长度不够,我们就利用控制台修改一下长度。
点击F12,进如控制台,对准方框,在图片最左侧的长度修改为10000,,masxlength=“10000”。
我们就可以写入了。我们监听的是8000端口,我们看看kali是否有回显。
在kali上输入nc -nvlp 8000进行监听
成功返回了cookie,对方还未察觉到。
但在实际的工作中,我们遇到这种xss漏洞,我们要进行更深入的攻击,我们就要使用一种图形化的工具beef-xss了。但是我这个kali环境下打不开beef了,可能是是因为太牛时间没有用,之前打的开的,大家可是打开试试里面的功能模块。
中级的话,就是将关键字script过滤了,我们只需要双写一下就可以绕过了。
反射型就是在方框内输入js代码直接返回一个弹窗。
同样是输入什么就返回什么,我们就输入js代码
同样,我们监听8000端口窃取cookie看看
同样返回了。
DOM型的话就是在url注入一段js代码就会触发xss了,是他自身就带有未被过滤里的js代码,我们就利用他这个特性进行漏洞利用。
我们随便选择一个,url就出现了刚刚选择的语言。
http://192.168.1.5/dvwa/vulnerabilities/xss_d/?default=French
查看源码后,存在了这样一段,输入什么,在地址那里就出现什么。我们就注入一段代码试试。
直接就弹出来了。我们也可以试一下弹出cookie。
这里就对xss的类型进行了简单的总结,大家在好好复习一下,简单的使用js代码获取cookie这是最基本的要求,如果有哦专门的xss利用工具,大家也可以好好了解一下使用方法。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。