赞
踩
反射型是将攻击者的恶意代码发送到服务器端后又原样返回,是一次性的攻击方式。在用户点击被攻击者插入恶意代码的网页链接后,恶意代码在被攻击者的网页中被执行。
尝试插入payload,发现是有长度限制,不能把这句完整插入
<script>alert(1)</script>
出现弹窗说明存在反射型xss漏洞
1.通过提示给的账号和密码成功登录后发现有输入框
2.登录后尝试用payload注入爆出cookie
<script>alert(document.cookie)</script>
3.在不退出登录的情况下利用cookie实现同时登录
存储型是将攻击者在留言板等输入框中输入的恶意代码直接存入数据库中,由于数据库不识别js代码,一旦有用户打开存有恶意代码的网页界面,那么恶意代码就会被从数据库中读出,是一类危害最大的xss攻击。
* 清理留言板缓存:
mysql -u root -p
show databases;
use pikachu; #进入自己设置的数据库
show tables;
delete from message;
在输入框中插入payload
点击submit后发现留言列表里什么也没出现,但是在网页源代码中可以找到,
同时可以在xss安全平台查看被攻击者的信息
dom型又称self-xss,攻击者利用dom节点的结构在网页中插入一段恶意代码,这段代码被简单处理或未处理后又在网页中的一个位置显示出来,攻击过程中所有恶意代码均在前端执行。
'><img src="#" οnmοuseοver="alert('xss')">
1.知道是dom型直接看网页源代码
2.分析代码与上一关相同,都是将字符串拼接
1.出现了两个输入框,并不知道哪个地方存在漏洞,都插入js攻击代码试试
现在并不知道内容提交给谁了,点一下提示发现提交到后台了
2.根据提示的账号和密码登录管理员后台(以下步骤同存储型)
3.在xss安全平台查看被攻击者的信息
4.根据获取到的cookie以管理员的身份同时登录
1.插入payload试试
<script>alert(document.cookie)</script>
根据返回的结果可以判断是对一些内容进行了过滤处理,url处有回显说明是反射型
2.查看网页源代码(一无所获)
3.尝试猜猜对哪里进行过滤
<SCripT>alert(document.cookie)</SCripT>
<a herf="#" οnclick="alert(document.cookie)">
1.直接插入payload,看看是什么类型
2.发现出现记录,说明是存储型
3.查看源码,发现被<a>标签编码了
4.构造payload绕过<a>标签,出现弹窗说明攻击成功
#' οnmοuseοver='alert(document.cookie)'>
1.直接输入payload,没有什么反应
2.查看源代码,发现被<a>编码了无法通过闭合来绕过
3.利用href函数的属性通过js协议来构造payload
javascript:alert(document.cookie)
1.先插入payload试试,结果一点反应没有
2.再看源码,发现js代码被插入到<script>标签中
3.构造payload可以使用单引号和<script>闭合掉前面的,出现弹窗,攻击成功。
'</script><script>alert(111)</script>
以上所有全部通关。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。