第六天實驗詳解——dedecms通過xss漏洞寫馬


第六天實驗詳解

**XSS跨站攻擊的分類**

 

XSS漏洞類型主要分為持久型和非持久型兩種:

 

1. 非持久型XSS漏洞一般存在於URL參數中,需要訪問黑客構造好的特定URL才能觸發漏洞。

 

2. 持久型XSS漏洞一般存在於富文本等交互功能,如發帖留言等,黑客使用的XSS內容經正常功能進入數據庫持久保存。

 

> DOM XSS漏洞,也分為持久和非持久型兩種,多是通過javascript DOM接口獲取地址欄、referer或編碼指定HTML標簽內容造成。

 

> FLASH,PDF等其他第三方文件所造成的特殊XSS漏洞,同樣按應用功能也分為持久和非持久型。

 

1下載實驗文件

 

 

2.注冊登錄

 

- 說明:本步將測試XSS代碼能否成功執行,如果可以則說明存在XSS漏洞

 

一般來說,XSS的存在一般都在文本輸入框,留言板,新聞發布等地方,因此我們也着重的尋找這些地方

我們在個人中心位置發表文章,其余位置進行填寫,注意下圖,在詳細內容的位置 點擊查看源碼按鈕,再復制下載到readme文件里面的xss測試代碼,點擊發布。

 

3.查看文章,瀏覽器會彈窗

 

說明:我們可知img標簽沒有被過濾,可以作為攻擊標簽使用,將剛才文章的內容進行變換,使得img可以加載我們的自定義的惡意js腳本。

我們需要搭建一個web服務器存放xss.js代碼。將實驗文件xss.js復制到如圖下位置,並按照如圖使用python開啟web服務。(本機ip地址為172.16.11.2)

 

4.驗證發現,web服務以及開啟,並且可以訪問到xss.js文件。

 

5.我們發表文章,使用readme中的第二套payload。注意 同樣的操作,要寫在源碼里。

 

6.訪問172.16.12.2/dede/登錄網站后台審核文章,使用管理員登錄進行審核會以管理員身份執行js代碼。(正常情況下,管理員在網站管理后台才有創建文件的功能,現在我們發布了一篇帶有js腳本的文章,管理員在預覽該文章時,腳本執行,使用管理員的權限創建了一個后門文件。)

 

7.訪問/data/test.php發現文件存在,證明一句話木馬創建成功。

 

8.使用菜刀連接,密碼c,在網站根目錄獲取getflag

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM