当前位置:   article > 正文

渗透测试-xss的三种类型讲解_xss类型

xss类型

渗透测试-xss的三种类型讲解

前言

一、xss的类型

我们都知道xss的危害是利用盗取用户的cookie来伪造用户进行访问用哪个户信息,他的类型也是多种多样的,常见的类型就是其中的三种,反射型,存储型,DOM型。我们就利用dvwa靶机来讲解一下xss的实现形式抑菌剂利用工具beef-xss的使用。

二、xss漏洞利用

1. 存储型

xss存储型是一种当你 输入js代码进去,就会弹回一个窗口,之后,你点其他页面之后,再回来点击刚刚输入的地方,又会给弹出一个窗口出来,顾名思义,急救室输入的代码以及存进你输入的地方了,不管你刷新多少次,都会弹多少窗口给你。

我们打开kali中的dvwa,将等级调到低级,选择xss存储型的漏洞,出现以下页面
在这里插入图片描述
我们在内容上注入看看,我们输入什么,在下面都会输出来。在这里插入图片描述
我们输入一下语句。
在这里插入图片描述
在这里插入图片描述
之后,我退出之后,回来,在点击一次xss存储型的地方,又会出现弹窗了。
在这里插入图片描述
在这里插入图片描述
证明了漏洞的存在,我们就需要获取到用户的cookie,我们输入以下代码:
在这里插入图片描述
cookie拿到了。但是这样太明显了,我们不需要对方看到cookie信息,我们就需要进对方的信息输入到我们的攻击机上去。
在这里插入图片描述
我们输入以下语句:
在这里插入图片描述
我们发现长度不够,我们就利用控制台修改一下长度。
在这里插入图片描述
点击F12,进如控制台,对准方框,在图片最左侧的长度修改为10000,,masxlength=“10000”。
在这里插入图片描述
我们就可以写入了。我们监听的是8000端口,我们看看kali是否有回显。
在kali上输入nc -nvlp 8000进行监听
在这里插入图片描述在这里插入图片描述
成功返回了cookie,对方还未察觉到。
在这里插入图片描述
但在实际的工作中,我们遇到这种xss漏洞,我们要进行更深入的攻击,我们就要使用一种图形化的工具beef-xss了。但是我这个kali环境下打不开beef了,可能是是因为太牛时间没有用,之前打的开的,大家可是打开试试里面的功能模块。

中级的话,就是将关键字script过滤了,我们只需要双写一下就可以绕过了。

2. 反射型

反射型就是在方框内输入js代码直接返回一个弹窗。
在这里插入图片描述
同样是输入什么就返回什么,我们就输入js代码
在这里插入图片描述

在这里插入图片描述
同样,我们监听8000端口窃取cookie看看
在这里插入图片描述
在这里插入图片描述
同样返回了。

3. DOM型

DOM型的话就是在url注入一段js代码就会触发xss了,是他自身就带有未被过滤里的js代码,我们就利用他这个特性进行漏洞利用。
在这里插入图片描述
我们随便选择一个,url就出现了刚刚选择的语言。
http://192.168.1.5/dvwa/vulnerabilities/xss_d/?default=French
在这里插入图片描述
查看源码后,存在了这样一段,输入什么,在地址那里就出现什么。我们就注入一段代码试试。
在这里插入图片描述
在这里插入图片描述
直接就弹出来了。我们也可以试一下弹出cookie。

总结

这里就对xss的类型进行了简单的总结,大家在好好复习一下,简单的使用js代码获取cookie这是最基本的要求,如果有哦专门的xss利用工具,大家也可以好好了解一下使用方法。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/小蓝xlanll/article/detail/150228
推荐阅读
相关标签
  

闽ICP备14008679号