跨站脚本攻击XSS 获取cookie (low)

XSS

跨站脚本攻击(Cross-site scripting),简称XSS(为区分CSS),它是一种迫使 Web 站点回显可执行代码的攻击技术。
XSS分为存储型XSS(Stored XSS)和反射型XSS(Reflected XSS)

存储型XSS

思路:
黑客在服务器的某一个留言板上留言了一条可以执行的语句(这是一条命令),这条语句上有黑客的IP地址,普通用户去访问这个网站,一旦打开了留言板的页面,就等于执行了这条命令,中招了,它会把自己的cookie信息发送给黑客,黑客知道了cookie信息以后就可以登录受害者的帐号,然后为所欲为。

XSS实验

首先
Kali(渗透机),XP(肉鸡),OWASP(服务器)能互相ping通
Kali为10.10.10.134,XP为136,OWASP为129

将security设置为low(低安全级别并没有对message做相应的检查)
跨站脚本攻击XSS 获取cookie (low)_第1张图片

在Kali中,创建cookie.php文件,编辑
在这里插入图片描述跨站脚本攻击XSS 获取cookie (low)_第2张图片
修改好后Esc 然后:wq 保存

跨站脚本攻击XSS 获取cookie (low)_第3张图片
然后选择 XSS srored(存储型XSS),在上面写上代码。
这可以理解为网页的留言板块,黑客把一条可以执行的语句放了上去,其中10.10.10.134便是Kali的IP,此时Kali登录的是admin帐号.(小心自己也会中招哈哈哈,自己点进去的话也会GG的,需要Setup)

注意,此时肉鸡上线了~
XP使用自己的帐号登录,然后点进去了XSS stored里,然后就卡住了。
就好比一位无辜的受害者,点进去了某个有留言板块的页面,然后就中招了,很无辜- -
跨站脚本攻击XSS 获取cookie (low)_第4张图片

此时打开Kali上的access.log文件
跨站脚本攻击XSS 获取cookie (low)_第5张图片
跨站脚本攻击XSS 获取cookie (low)_第6张图片
然后XP的cookie信息就在这里了。
渗透机获取cookie信息以后,使用代理,打开burpsuite 将cookie信息替换掉,便可以冒冲XP用户去访问服务器,为所欲为。

如何防范XSS?

网站开发者

1.输入验证
2.强壮的输出编码
3.明确指出输出的编码方式( ISO 8859-1 或 UTF 8)
4.注意黑名单验证

网站用户

1.不要直接点击链接,只从官方网站获取你希望浏览的页面内容。
2.将安全级别设置为“高”。

你可能感兴趣的:(跨站脚本攻击XSS 获取cookie (low))