第六天实验详解——dedecms通过xss漏洞写马

第六天实验详解

**XSS跨站攻击的分类**

 

XSS漏洞类型主要分为持久型和非持久型两种:

 

1. 非持久型XSS漏洞一般存在于URL参数中,需要访问黑客构造好的特定URL才能触发漏洞。

 

2. 持久型XSS漏洞一般存在于富文本等交互功能,如发帖留言等,黑客使用的XSS内容经正常功能进入数据库持久保存。

 

> DOM XSS漏洞,也分为持久和非持久型两种,多是通过javascript DOM接口获取地址栏、referer或编码指定HTML标签内容造成。

 

> FLASH,PDF等其他第三方文件所造成的特殊XSS漏洞,同样按应用功能也分为持久和非持久型。

 

1下载实验文件

 

 

2.注册登录

 

- 说明:本步将测试XSS代码能否成功执行,如果可以则说明存在XSS漏洞

 

一般来说,XSS的存在一般都在文本输入框,留言板,新闻发布等地方,因此我们也着重的寻找这些地方

我们在个人中心位置发表文章,其余位置进行填写,注意下图,在详细内容的位置 点击查看源码按钮,再复制下载到readme文件里面的xss测试代码,点击发布。

 

3.查看文章,浏览器会弹窗

 

说明:我们可知img标签没有被过滤,可以作为攻击标签使用,将刚才文章的内容进行变换,使得img可以加载我们的自定义的恶意js脚本。

我们需要搭建一个web服务器存放xss.js代码。将实验文件xss.js复制到如图下位置,并按照如图使用python开启web服务。(本机ip地址为172.16.11.2)

 

4.验证发现,web服务以及开启,并且可以访问到xss.js文件。

 

5.我们发表文章,使用readme中的第二套payload。注意 同样的操作,要写在源码里。

 

6.访问172.16.12.2/dede/登录网站后台审核文章,使用管理员登录进行审核会以管理员身份执行js代码。(正常情况下,管理员在网站管理后台才有创建文件的功能,现在我们发布了一篇带有js脚本的文章,管理员在预览该文章时,脚本执行,使用管理员的权限创建了一个后门文件。)

 

7.访问/data/test.php发现文件存在,证明一句话木马创建成功。

 

8.使用菜刀连接,密码c,在网站根目录获取getflag

 

转载于:https://www.cnblogs.com/NBeveryday/p/7815563.html

你可能感兴趣的:(第六天实验详解——dedecms通过xss漏洞写马)