网络安全菜鸟学习之漏洞篇——XSS(一)

之前我们简单的学习了sql注入(主要讲的是mysql数据库,其它数据库的到时候讲waf的时候会提一下),但我们没有学习waf的绕过。我个人的打算是等漏洞篇快结束的时候讲,到时候可以把学过的漏洞的绕过一起讲。
好了,现在我们开始学习XSS。
首先先讲一下它的危害和它的分类:
XSS通过注入恶意的脚本(一般包括JavaScript、HTML)获得对方的cookie从而进行身份绕过进入后台。(这是最常见的使用方法)
XSS可分为:反射型、存储型、DOM型。(这篇文章主要讲反射型和存储型,DOM型下一篇文章讲)
反射型是直接回显的,恶意的脚本不存储于数据库。
存储型就是把恶意的脚本存储于数据库。(需要二次调用)
DOM型就是通过恶意脚本修改页面从而达到XSS注入的目的。
讲了一下它的危害和它的分类,我们来做几个实验来具体的感受一下。
首先我们来做反射型的实验。
和上一篇文章一样,在网站根目录创建一个.php的文件并把下面这串代码写入。(具体步骤如图)


$a=$_GET['a'];
echo"$a";
?>

网络安全菜鸟学习之漏洞篇——XSS(一)_第1张图片
网络安全菜鸟学习之漏洞篇——XSS(一)_第2张图片
在把这些搞定以后,我们来访问一下该网页。我们可以发现我们输入任何的数字和字符,它都会原样回显到网页上。(如图)
网络安全菜鸟学习之漏洞篇——XSS(一)_第3张图片

网络安全菜鸟学习之漏洞篇——XSS(一)_第4张图片
此时我们点击鼠标打开审查元素,我们可以看见gq是放在了标签中。网络安全菜鸟学习之漏洞篇——XSS(一)_第5张图片
好,那么我们是不是可以想到输入一段JavaScript它可能回因此而执行。我们也就不多说了,直接开始实验。(我输入的是
网络安全菜鸟学习之漏洞篇——XSS(一)_第6张图片
很明显它执行了。这就是典型的反射型XSS。
注:很多人感觉它很没有。的确是这样。但是,在做src的时候有一些大型的厂商会认这种漏洞。
好,讲完了反射型XSS,现在来讲存储型XSS。
(这个实验用到的靶场来自于迪哥,我的安全也是和他学的,这是他的网站http://www.xiaodi8.com/)
首先,我们在首页看见了一个在线预约,我们在这里可以进行XSS注入。(具体如下图)

网络安全菜鸟学习之漏洞篇——XSS(一)_第7张图片

网络安全菜鸟学习之漏洞篇——XSS(一)_第8张图片

好,在我们提交成功后我们来访问一下后台。在后台,我们可以很容易的看到这个预约。我们打开它会很明显的发现我们注入成功了。
在这里插入图片描述
网络安全菜鸟学习之漏洞篇——XSS(一)_第9张图片
网络安全菜鸟学习之漏洞篇——XSS(一)_第10张图片
这种把恶意的脚本存储到数据库里的攻击就是所谓的存储型XSS。
那么它有什么危害呢?我们做一个实验就知道了。首先我们先打开kali,在里面启动起beef。
网络安全菜鸟学习之漏洞篇——XSS(一)_第11张图片
注意beef上面有一段JavaScript,我们把127.0.0.1改成自己的ip即可。例如:网络安全菜鸟学习之漏洞篇——XSS(一)_第12张图片
网络安全菜鸟学习之漏洞篇——XSS(一)_第13张图片
现在我们就把这一段JavaScript放在注入点,就可以进行注入了。
网络安全菜鸟学习之漏洞篇——XSS(一)_第14张图片

好,我们再打开后台访问它。
网络安全菜鸟学习之漏洞篇——XSS(一)_第15张图片

我们发现并没有什么明显的变化,那么我们注入成功了吗?
其实判断它很简单,我们看我们的beef后台就知道了。
很明显我们beef后台有一个我们被攻击者的IP。点开它我们可以很容易的看见它的很多信息,比如说cookie。
网络安全菜鸟学习之漏洞篇——XSS(一)_第16张图片
网络安全菜鸟学习之漏洞篇——XSS(一)_第17张图片
这时候我们就可以使用cookies登录工具进行登录了。(我用的是啊D)
首先点击扫描注入点,输入后台登录地址。然后点击打开网页按钮并修改cookies。最后把地址该后台内的地址或者删除后面的。
至此我们就进入了对方的后台了。
(后台登陆地址:http://192.168.5.147:8003/admin/index.asp
后台内的地址:http://192.168.5.147:8003/admin/xycms.asp
删除的地址写法:http://192.168.5.147:8003/admin)
网络安全菜鸟学习之漏洞篇——XSS(一)_第18张图片
网络安全菜鸟学习之漏洞篇——XSS(一)_第19张图片
总结一下:反射型没什么用,存储型有极高的的威胁性。
(ps:求各位看官给点评论和关注)

你可能感兴趣的:(网络安全,安全,网络)