post方式下的XSS漏洞应用

post方式下的XSS漏洞应用

下面来演示一下pos方式下的XSS漏洞

  1. 首先来打开一下post型的XSS
    post方式下的XSS漏洞应用_第1张图片
    2.直接登录一下一个案例,跟反射型的XSS是一样的,只过是这个地方的提交方式是以post的方式提交的
    post方式下的XSS漏洞应用_第2张图片
    提交一个参数,我们可以发现其实它并没有在UIL里面穿这个参数
    post方式下的XSS漏洞应用_第3张图片
    我们可以看一下抓包,在burpsuit里message是直接通过请求体通过post方式传到后台的,虽然这个地方也存在xss但是请求是post发送的,这个我们是没有办法把恶意代码嵌到uil里面,去发送给目标
    post方式下的XSS漏洞应用_第4张图片
    我们该怎么弄呢?
    post方式下的XSS漏洞应用_第5张图片
    根据这个图,下面的2 3步这个三角形与之前的逻辑是一样的,而上面的1步在get行的xss里面我们直接把uil放入用户但是post的方式我们没法让用户帮我们去提交这个表单,我们的问题就变成了如何让用户去以post的方式来提交去这个请求。
    我可以这样做首先我么可以自己搭一个站点然后在里面写一个post的表单可以把上图的192.168.1.5发送给用户然后用户去点击,它一旦去访问了这个post这个页面,这个页面会向这个存在漏洞的xss这个页面去提交一个post的请求,这样也就实现了这个我们让用户帮我们提交post请求这个目的,提交这个请求到后台,后台就会触发这个恶意的xss的脚本,然后攻击者会拿到cookie。

让用户访问的post的这个表单是什么

如下图所示这个表单是一个源码
post方式下的XSS漏洞应用_第6张图片
在form表单里的method就是post,action也就是目的地址,也就是存在的这个漏洞页面的这个地址,在这个form表单里面有一个input,它需要提交一个name=message ,value=我们恶意代码

form表单:当用户来访问这个页面的时候,这个页面会自动的向存在页面的网站提出请求

让用户一旦访问这个页面就会自动的提交这个表单:在前面写上window.onload在这句后打上click()
把上述代码发送给用户,用户实现访问之后就会实现我们攻击目的

你可能感兴趣的:(post方式下的XSS漏洞应用)