type
status
date
slug
summary
tags
category
icon

1.xss漏洞

XSS是指恶意攻击者利用网站没有对用户提交的数据进行转义处理或者过滤不足的缺点,进而添加一些恶意代码,嵌入到web页面中去.使得别的用户访问都会执行相应的嵌入代码. 从而盗取用户资料,利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。

2.反射型xss

2.1 反射型xss原理

反射型XSS:非持久化,需要欺骗用户自己去点击链接才能触发XSS代码(服务器中没有这样的页面和内容),一般容易出现在搜索页面。反射型XSS大多数是用来盗取用户的Cookie信息。

2.2 DVWA靶场演示(安全指数为Low)

进入到DVWA页面,将安全指数调整为Low
notion image
调整为Low之后,点击submit
notion image
之后点击xss(Reflected),查看view Source
notion image
发现上述代码用get方式传入了name参数,没有做任何的过滤与检查,存在明显的XSS漏洞,我们用
来测试一下:
notion image
在图中可以看到,此处原本是输入一个名字,单实际传递了一个script标签,此标签也被原样放到了HTML结构当中,结果script标签代码中的代码被触发。
接下来我们输入
来获取cookie:
notion image
注意一下:如果这个地方只有安全等级,没有PHPSESSID的话,点开开发者工具,在存储中将PHPSESSID的HttpOnly改成false,就能显示出PHPSESSID的值了。
接下来编写一个.php文档来获取当前页面的cookie,这里我命名为LiZeyi.php,将其放在/WWW这个目录下面;
notion image
在LiZeyi.php 中写入以下内容:
接着编写JS代码,将网页的cookie发送到cookie.php中,如下:
对上面的编写的JS代码进行URL转码,如下:
在浏览器中输入这个URL,得到以下界面:
notion image
1. 在phpstudy的www目录中查看代码:
notion image
打开查看已经获取到了cookie
notion image
获取到cookie后打开另外一个浏览器访问DVWA,f12打开开发者工具,找到cookie值。然后F12搜索cookie关键字并将cookie值修改为获取到的cookie值
这是修改前的cookie值
这是修改前的cookie值
这是修改后的cookie值
这是修改后的cookie值
查看访问主页 http://127.0.0.1/DVWA-master/index.php,即可免密登录,并且会显示登录的用户名和级别
notion image