dvwa_xss_储存型
文章目錄
- 一.xss儲存型概念
- 二.儲存型圖片演示
- 三.代碼分析
- 四.dvwa_儲存型_演練
- 五.總結
一.xss儲存型概念
黑客發現個人信息或發表文章,等,處存在xss漏洞(并且是儲存在數據庫中),可以直接插入js代碼。
比如在登陸處寫下,下圖中的代碼,發現彈出了我們寫的js代碼,則說明存在xss儲存型漏洞,并且是儲存到數據庫中的。
當發現以后,我們就可以利用該漏洞,寫入惡意js代碼,當用戶點擊時,就會盜取用戶信息等。
二.儲存型圖片演示
1.黑客將js腳本注入到存在儲存型xss的位置
2.受害者登陸網站,點擊js注入的位置
3.黑客獲取cookie,得到登陸權限
三.代碼分析
dvwa中的xss漏洞分為四個等級,我們來分析四個等級的源碼。(這里借用一下大佬的圖片,因為趕時間,所以偷兩張圖。)
可以看到初級就過濾了數據庫特殊字符,沒做其他任何處理,
導致很容易觸發xss
可以看到mssage變量過濾了mysql中的符號,HTML實體化
那么過濾掉mysql中的符號。
可以看到還是過濾不全面。
正規的過濾應該是用戶輸入的變量都進行多重過濾,否則容易觸發xss
可以看到name中過濾掉script相關信息
而mssage中依然沒有做過嚴謹的過濾
雖然過濾掉了script標簽但是我們可以使用其他標簽
如:
最后看看安全級別
可以看到都使用了多重過濾
并且兩個用戶輸入的變量都被HTML實體化,這種過濾基本就無法xss
四.dvwa_儲存型_演練
這里我們以低級的演示
在輸入框注入js代碼
發現彈出js,
因此,存在js注入,此時我們就可以結合setoolkit社工彈窗,盜取賬戶密碼
我們先在kali中制作一個釣魚網站
打開setoolkit
輸入1,
輸入2,
輸入3
輸入2,克隆網站
這里不填,回車,自動生成網卡的ip
選擇克隆的網站,輸入我們要克隆的網站
可以看到已經克隆成功,當用戶輸入密碼時這里就會回顯
好,我們回到這里來
嘗試輸入惡意js代碼,發現限制了長度
按f12選到攻擊的位置
修改輸入長度為1000(都可以只要夠寫就行)
寫一個重定向代碼,當用戶點擊這個功能時,就會被重定向到我們釣魚頁面
window.location="http://xxxxxxxx"
現在假如別人登錄了網站
點擊了這個網站的這個按鈕
他就會跳轉到自己網頁(釣魚頁面)的登陸頁面,
如果他輸入密碼
我們剛剛這釣魚頁面就收到賬戶密碼
五.總結
1.如果發現script標簽被過濾,就嘗試其他標簽
2.一般結構csrf漏洞同時利用會觸發更可怕的漏洞利用
3.儲存型xss和反射型最大的區別就是,儲存型儲存在數據庫中,永久有效,只要訪問了網站的人都有可能觸發xss攻擊。
反射型只能一時的有效,比如反射型常見手段,惡意鏈接讓別人點擊,盜取cookie
總結
以上是生活随笔為你收集整理的dvwa_xss_储存型的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: sql注入_1-8_宽字节注入
- 下一篇: xss_url通关_1-10