xss的高階利用

2021-09-06 14:38:03 字數 979 閱讀 3901

這段**用來載入遠端的js,而xss.js的內容是利用xmlhttp物件傳送乙個非同步請求,通過xmlhttp無重新整理提交到伺服器端,模擬新增乙個管理員。

先用firebug監視網路傳輸的情況,主要是獲取新增admin時post的資料。

為什麼要用ajax,首先它夠隱秘,也就是所謂的「無重新整理」,其次,它能更有效地迅速處理各種複雜多變的資料。

了解到以上例子的流程與**,你是否會有不一樣的想法呢?

我們不防想一想如何把**的webshell拿下。

這裡有兩點必要的條件,前者是在其後台要有一定拿shell的功能,如備份資料庫,向配置資訊插馬等,後者是我們要知道如**路徑,預設資料庫等資訊,對於許多**都是存在這些缺陷的。

上述**是我測試乙個開源程式寫的,不同的程式不盡相同,但大體相似。 

getshell()函式的作用就是把uploadface\20090901.jpg備份為databackup目錄下的shell.asp。

一切利用的前提就是該站具有xss,並能成功把構造**注入到後台,只要管理員不經意觸發了這個xss trap,我們就能拿到webshell。

三 基於開源的xss hacking

以上事例都是在針對於白盒環境下測試的,很多問題都是基於理論的,在真實環境下利用xss滲透是會有一定的難度,但仍是有辦法的,xss的核心在於靈活多變,這也是它倍受追捧的原因,關於xss滲透可以去看jianxin的文章。

xss熱潮已至,相信各位滲透師,跨站師們勢必會把xss的威力發揮到極致。

相關資料:

xss漏洞之 漏洞利用

原理 網頁被植入網頁被植入xss指令碼,普通使用者訪問此網頁時,會自動將使用者本地的cookie快取傳送到指定遠端伺服器 利用 1 首先登陸乙個頁面,抓包獲取cookie 2 複製此頁面裡任一選項的url,重啟瀏覽器後直接訪問此url,抓包修改cookie為上面獲取的登陸成功後的cookie 3 頁...

利用最近熱門的Xss漏洞能做什麼

或許大家經常看一些高手測試xss漏洞都是alert乙個視窗來。便以為xss即是如此,當自己alert出視窗來,便說自己發現了漏洞。其實遠沒這麼簡單。你發現的只是程式設計師的乙個小bug而已,遠談不上xss。它們的關係如同系統漏洞與漏洞利用的關係,不可同日而語。你的系統是否出現過 記憶體不能為read...

關於如何利用php的原生類進行XSS

我們可以看到題目 給出了反序列化點,卻沒有給出pop鏈,這個時候就可以考慮到利用php的原生類進行xss 我們首先需要了解一下php序列化及其反序列化的魔術方法 tostring 當物件被當作乙個字串使用時候呼叫 不僅僅是echo的時候,比如file exists 判斷也會觸發 這裡主要講兩個php...