Pikachu靶场:反射型XSS(post)
实验环境以及工具
Firefox浏览器、Burp Suite、Pikachu靶场
实验原理
●反射型
交互的数据一般不会被存在在数据库里面,一次性,所见即所得,一般出现在查询类页面等。
形成XSS漏洞的主要原因是程序对输入和输出的控制不够严格,导致“精心构造”的脚本输入后,在输到前端时被浏览器当作有效代码解析执行从而产生危害。
跨站脚本漏洞测试流程
1.在目标站点上找到输入点,比如查询接口,留言板等;
2.输入一组“特殊字符+唯一识别字符”,点击提交后,查看返回的源码,是否有做对应的处理;
3.通过搜索定位到唯一字符,结合唯一字符前后语法确认是否可以构造执行js的条件(构造闭合);
4.提交构造的脚本代码(以及各种绕过姿势),看是否可以成功执行,如果成功执行则说明存在XSS漏洞;
具体操作
1.在目标站点上找到输入点,比如查询接口,留言板等;
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-YLxNNvM4-1617780667091)(C:\Users\freedom\AppData\Roaming\Typora\typora-user-images\image-20210406173411809.png)]](https://i-blog.csdnimg.cn/blog_migrate/92dd5e0ff0f01a9eae6bb80be74c06d5.png)
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-czG0KD6J-1617780667093)(C:\Users\freedom\AppData\Roaming\Typora\typora-user-images\image-20210406173652332.png)]](https://i-blog.csdnimg.cn/blog_migrate/f6998cf4f7caf00f616bdfb7115ff425.png)
2.输入一组“特殊字符+唯一识别字符”,点击提交后,查看返回的源码,是否有做对应的处理;2.输入一组“特殊字符+唯一识别字符”,点击提交后,查看返回的源码,是否有做对应的处理;
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-bSCjb09p-1617780667095)(C:\Users\freedom\AppData\Roaming\Typora\typora-user-images\image-20210406173513545.png)]](https://i-blog.csdnimg.cn/blog_migrate/aee0e9fbde24340e4b0ebe067819fb2e.png)
3.通过搜索定位到唯一字符,结合唯一字符前后语法确认是否可以构造执行js的条件(构造闭合);
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-jGWvEIwv-1617780667097)(C:\Users\freedom\AppData\Roaming\Typora\typora-user-images\image-20210406173601552.png)]](https://i-blog.csdnimg.cn/blog_migrate/a021959f06203023375d74f33896b877.png)
可见我们输入的字符串直接嵌入到了p标签中,已知我们是可以在p标签里写js代码的,所以我们可以尝试写入一段特制的js代码。
4.提交构造的脚本代码(以及各种绕过姿势),看是否可以成功执行,如果成功执行则说明存在XSS漏洞;
写入js代码,意图弹出一个框,内容为World。
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-cVWdhyXL-1617780667099)(C:\Users\freedom\AppData\Roaming\Typora\typora-user-images\image-20210406174054959.png)]](https://i-blog.csdnimg.cn/blog_migrate/68f705fc076a3d9a5b30dbc4b28b7b69.png)
我们发现在上方的URL中没有我们写入的JS代码,那么就不能用之前的方法进行攻击。
漏洞利用
将XSS后台相关设置配置好,如受害者ip,攻击者对应ip。
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-DoY0p8TJ-1617780667100)(C:\Users\freedom\AppData\Roaming\Typora\typora-user-images\image-20210406173243220.png)]](https://i-blog.csdnimg.cn/blog_migrate/78b624dc0b994b24dd339fbda5517227.png)
将下面这个用来攻击的网址发给受害者点击。
http://127.0.0.1/Pikachu/pkxss/xcookie/post.html
这时登录XSS后台点击cookie收集就可以看到收集的cookie
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-AI3JULNv-1617780667101)(C:\Users\freedom\AppData\Roaming\Typora\typora-user-images\image-20210406163146478.png)]](https://i-blog.csdnimg.cn/blog_migrate/18457cf0ab48ab93dca346b5a191fd4d.png)
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-kv2PFL2Q-1617780667102)(C:\Users\freedom\AppData\Roaming\Typora\typora-user-images\image-20210406163133933.png)]](https://i-blog.csdnimg.cn/blog_migrate/f8ce134361f8e5301b9d647033558a95.png)
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-KFHEuMbA-1617780667102)(C:\Users\freedom\AppData\Roaming\Typora\typora-user-images\image-20210406174719693.png)]](https://i-blog.csdnimg.cn/blog_migrate/c8dde48a0f32621e3f2e5a412bcccce0.png)
总结
XSS是利用网站的输入接口进行攻击。在前期通过各种特殊字符进行试探后,若是符合攻击的条件,编写恶意的网址获取cookie,然后将恶意的网址发送给受害者,即可进行攻击。
本文详细讲述了如何在Firefox和BurpSuite环境下,通过Pikachu靶场进行反射型XSS漏洞测试,包括找寻输入点、构造特殊字符和脚本,验证漏洞并利用该漏洞窃取cookie。重点展示了利用XSS获取敏感信息的过程和防范措施。
568





