day35WEB 攻防-通用漏洞&XSS 跨站&反射&存储&DOM&Beef-XSS

目录

一,XSS 跨站-原理&分类&手法&探针

1、原理

2、分类

3、危害

二,反射型XSS

1,案例演示

三,存储型XSS

 1,案例演示

四,DOM 型XSS

五,XSS 利用环境-XSS 平台&Beef-XSS 项目

1,Beef-xss项目搭建



配套资源(百度网盘)

链接:https://pan.baidu.com/s/1wOYESzaCTz93D2Q-0W6MKg?pwd=4vx9 
提取码:4vx9
本章知识点:
1 XSS 跨站 - 原理 & 攻击 & 分类等
2 XSS 跨站 - 反射型 & 存储型 &DOM 型等
3 XSS 跨站 - 攻击手法 & 劫持 & 盗取凭据等
4 XSS 跨站 - 攻击项目 &XSS 平台 &Beef-XSS

一,XSS 跨站-原理&分类&手法&探针

1、原理

XSS指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响
HTML 代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵
害的一种攻击方式。通过在用户端注入恶意的可执行脚本,若服务器对用户的输入不进行
处理或处理不严,则浏览器就会直接执行用户注入的脚本。
-数据交互的地方
get post headers
反馈与浏览
富文本编辑器
各类标签插入和自定义
-数据输出的地方
用户资料
关键词、标签、说明
文件上传

2、分类

反射型(非持久型)
存储型(持久型)
DOM
mXSS( 突变型 XSS)
UXSS (通用型 xss
Flash XSS
UTF-7 XSS
MHTML XSS
CSS XSS
VBScript XSS

3、危害

网络钓鱼,包括获取各类用户账号; 窃取用户 cookies 资料,从而获取用户隐私信息,或利用用户身份对网站执行操作; 劫持用户(浏览器)会话,从而执行任意操作,例如非法转账、发表日志、邮件等; 强制弹出广告页面、刷流量等; 网页挂马。

二,反射型XSS

day35WEB 攻防-通用漏洞&XSS 跨站&反射&存储&DOM&Beef-XSS_第1张图片

反射型xss攻击代码不会存储到数据库,攻击者构造攻击链接,只有用户点击了才会触发攻击代码,所以反射型xss属于一次性漏洞。

1,案例演示

实验入口:https://useragent.openadmintools.com/

day35WEB 攻防-通用漏洞&XSS 跨站&反射&存储&DOM&Beef-XSS_第2张图片

抓包修改UA头换成1

day35WEB 攻防-通用漏洞&XSS 跨站&反射&存储&DOM&Beef-XSS_第3张图片

将UA头换成xss代码

day35WEB 攻防-通用漏洞&XSS 跨站&反射&存储&DOM&Beef-XSS_第4张图片

day35WEB 攻防-通用漏洞&XSS 跨站&反射&存储&DOM&Beef-XSS_第5张图片

三,存储型XSS

· day35WEB 攻防-通用漏洞&XSS 跨站&反射&存储&DOM&Beef-XSS_第6张图片

存储型xss的攻击代码会存储到数据库,比如说留言板,留言板所有人都能看到,攻击者植入xss代码后,只要有人访问留言板就会触发xss攻击。

 1,案例演示

启动pikachu靶场,pikachu靶场搭建点击这

留言板

day35WEB 攻防-通用漏洞&XSS 跨站&反射&存储&DOM&Beef-XSS_第7张图片

构造xss代码

每次访问都会触发xss代码

day35WEB 攻防-通用漏洞&XSS 跨站&反射&存储&DOM&Beef-XSS_第8张图片

四,DOM 型XSS

DOM型不与后台服务器产生数据交互,是一种通过DOM操作前端代码输出的时候产生的问题,一次性也属于反射型。所以DOM型xss取决于输出位置,并不取决于输出环境,因此DOM型xss既有可能是反射型的,也有可能是存储型的

启动pikachu靶场-DOM型xss

输入东西提交发现出现一个链接

day35WEB 攻防-通用漏洞&XSS 跨站&反射&存储&DOM&Beef-XSS_第9张图片

F12查看具体情况

day35WEB 攻防-通用漏洞&XSS 跨站&反射&存储&DOM&Beef-XSS_第10张图片

发现输入的内容拼接到了a标签里面,尝试构造闭合触发弹窗

' onclick="alert('xss')">

day35WEB 攻防-通用漏洞&XSS 跨站&反射&存储&DOM&Beef-XSS_第11张图片

五,XSS 利用环境-XSS 平台&Beef-XSS 项目

在线xss平台:https://xss.pt/

1,Beef-xss项目搭建

用kali安装

下载beef-xss

sudo apt-get install beef-xss

启动beef-xss

beef-xss

day35WEB 攻防-通用漏洞&XSS 跨站&反射&存储&DOM&Beef-XSS_第12张图片

day35WEB 攻防-通用漏洞&XSS 跨站&反射&存储&DOM&Beef-XSS_第13张图片

访问地址登入,初始账号是beef,密码是刚刚设置的

day35WEB 攻防-通用漏洞&XSS 跨站&反射&存储&DOM&Beef-XSS_第14张图片

关闭beef-xss

beef-xss-stop

beff的xss代码格式


存储型xss攻击

day35WEB 攻防-通用漏洞&XSS 跨站&反射&存储&DOM&Beef-XSS_第15张图片

查看在线主机

day35WEB 攻防-通用漏洞&XSS 跨站&反射&存储&DOM&Beef-XSS_第16张图片

你可能感兴趣的:(xss,web安全,网络安全)