XSS的漏洞测试案例

1、获取cookie的原理和实验演示

《get型xss》

第一步:搭建xss的后台

打开pikachu xss的后台管理工具(在pikachu漏洞平台底部---->管理工具----->xss后台)
XSS的漏洞测试案例_第1张图片
根据提示进行安装,修改配置文件,即数据库的账户和密码
XSS的漏洞测试案例_第2张图片
接下来,根据提示进行安装/初始化,然后进行登录

XSS的漏洞测试案例_第3张图片
后台登录成功
XSS的漏洞测试案例_第4张图片
现在xss后台没有任何数据

XSS的漏洞测试案例_第5张图片
第二步:先将pikachu中cookie.php改为自己本地的ip,重定向到一个可信的网站,我的ip如下

路径为:D:\phpstudy2018\PHPTutorial\WWW\pikachu\pkxss\xcookie\cookie.php**

XSS的漏洞测试案例_第6张图片
第三步:修改字符输入长度

XSS的漏洞测试案例_第7张图片

第四步:输入框中输入如下playload,然后重定向到Pikachu的首页


XSS的漏洞测试案例_第8张图片

第五步:此时查看xss后台,进行刷新

XSS的漏洞测试案例_第9张图片

第六步:如果黑客将referer中的url链接发送给普通用户,一旦其访问这个链接,用户便跳转到首页,但是黑客就会获取到cookie

《post型xss》

XSS的漏洞测试案例_第10张图片

第一步:登录,用户:admin,密码:123456。在输入框中输入一个参数,进行抓包

XSS的漏洞测试案例_第11张图片

抓包查看:通过post方式传到后台,无法使用url进行攻击

XSS的漏洞测试案例_第12张图片

第二步:伪造表单自动提交页面(路径:E:\phpStudy\PHPTutorial\WWW\pikachu\pkxss\xcookie\post.html)

注:修改完后要重启phpstudy服务

XSS的漏洞测试案例_第13张图片

第三步:模拟的恶意站点

192.168.159.146:8080/pikachu/pkxss/xcookie/post.html

第四步:用户通过访问这个站点,然后跳转到首页,攻击者后台获取cookie

XSS的漏洞测试案例_第14张图片

2、XSS进行钓鱼的原理和实验演示

《存储型XSS》

第一步:修改文件fish.php的ip(我的文件路径:E:\phpStudy\PHPTutorial\WWW\pikachu\pkxss\xfish)

XSS的漏洞测试案例_第15张图片

注:这里需要注意的是,要将username和password中间的空格删除,拼接在一块。不然实验无法成功

XSS的漏洞测试案例_第16张图片

第二步:在存在存储型xss漏洞的页面插入js代码请求



第三步:后台会有一个认证框,给用户发送。

XSS的漏洞测试案例_第17张图片

第四步:用户一旦输入用户名和密码,就会重定向到后台,后台就会以get方式获取到用户名、密码

XSS的漏洞测试案例_第18张图片

XSS的漏洞测试案例_第19张图片

3、XSS获取键盘记录原理和实验演示

《存储型xss》
跨域的概念
http://       www    .      xyz.com    :     8080      /        script/test.js

协议          子域名           主域名           端口                资源地址

当协议、主机(主域名,子域名)、端口中的任意一个不相同时,称为不同域。我们把不同的域之间请求数据的操作,成为跨域操作

同源策略

所谓同源策略,就是规定两个域名之间不能使用JS进行相互操作。比如x.com域名下的javascript并不能操作y.com域下的对象

如果想要跨域操作,则需要管理员进行特殊的配置

例:header(“Access-Control-Allow-Origin:x.com”)指定

Tips:下面这些标签跨域加载资源(资源类型是有限制的)是不受同源策略限制的


XSS的漏洞测试案例_第22张图片

第四步:打开控制的网络,不管输入什么,都是跳出页面请求失败

XSS的漏洞测试案例_第23张图片

第五步:这时,后台已经获取了用户键盘输入的内容

XSS的漏洞测试案例_第24张图片

你可能感兴趣的:(pikachu漏洞实验,安全)