xss漏洞以及beef的使用

这次的xss漏洞就从dvwa开始吧。
反射型:
先是low级别的,输入1后页面变为
xss漏洞以及beef的使用_第1张图片这次尝试一下burpsuite里自带的扫描器。

首先不得不说dvwa设计有一些缺陷,有时候等级改不过去,这就让人很蛋疼,所以还是要自己手动改一下。就因为这个,扫描器一直扫不出来。用了改过之后的包就可以扫描了。上图

xss漏洞以及beef的使用_第2张图片可以看到箭头指向的就是payload
看一下返回页面,就是弹框1了。没啥别的。
抓一下返回包看一看

xss漏洞以及beef的使用_第3张图片可以看到我们输进去的东西被解析了。

成功的构造弹窗是xss的一个里程碑

总结一下,low级别的payload的为:

medium级别:
还尝试low级别的payload,但是输入之后结果是这样的。
xss漏洞以及beef的使用_第4张图片看一下源码

', '', $_GET[ 'name' ] ); //此处将
这个是可以的,因为是从字符串中替换这个标签标志,所以尝试双写绕过ipt>alert(1)ipt>,试一下。
其实上面的payload是错的,在代码中可看到,只替换正常写即可,新的payload为:ipt>alert(1) 这个尝试过,是可以的。
丢进扫描器里扫一扫,看一下payload是啥。
xss漏洞以及beef的使用_第5张图片其实还是一个大小写绕过。
接下来是BeEF的使用啦。
首先进入kali linux的命令行模式
输入命令:beef-xss 然后出现
xss漏洞以及beef的使用_第6张图片然后进入所开的对应端口,这是一个C/S结构的框架,在浏览器中进入。
默认密码为beef/beef
xss漏洞以及beef的使用_第7张图片使用dvwa low级别的进行测试
payload为
在输入框里输入payload即可,然后看见主机已经被钩住了。
xss漏洞以及beef的使用_第8张图片xss漏洞以及beef的使用_第9张图片使用cookie命令,可以打到对方的cookie。可以给对方发一个钓鱼链接,引诱它点击,即可打到它的cookie。所以反射型xss漏洞的攻击先说到这里。

再补充一下,burpsuite里有解码工具,可以使用,以往都没用过。其实主要是url解码
xss漏洞以及beef的使用_第10张图片下面是high级别的
还是先使用burpsuite里自带的扫描器搞一搞
xss漏洞以及beef的使用_第11张图片用burp自带的工具解码一下
xss漏洞以及beef的使用_第12张图片解码完成,结果还是能弹一个窗。
看一下源码吧。

Hello ${name}
"; } // Generate Anti-CSRF token generateSessionToken(); ?>

这里用正则匹配将,这段代码存储在服务器里,每个人访问这个页面都会弹窗,弹窗中的消息为1。

其实用法和反射型一样,不再过多解释

一些修复建议:
如果发现自己的网站有存储型xss,再修复了代码之后,一定要清理一下数据库,否则之前插入的恶意payload还会有效果。

你可能感兴趣的:(xss漏洞以及beef的使用)