第六天實驗詳解
**XSS跨站攻擊的分類**
XSS漏洞類型主要分為持久型和非持久型兩種:
1. 非持久型XSS漏洞一般存在於URL參數中,需要訪問黑客構造好的特定URL才能觸發漏洞。
2. 持久型XSS漏洞一般存在於富文本等交互功能,如發帖留言等,黑客使用的XSS內容經正常功能進入數據庫持久保存。
> DOM XSS漏洞,也分為持久和非持久型兩種,多是通過javascript DOM接口獲取地址欄、referer或編碼指定HTML標簽內容造成。
> FLASH,PDF等其他第三方文件所造成的特殊XSS漏洞,同樣按應用功能也分為持久和非持久型。
1下載實驗文件
2.注冊登錄
- 說明:本步將測試XSS代碼能否成功執行,如果可以則說明存在XSS漏洞
一般來說,XSS的存在一般都在文本輸入框,留言板,新聞發布等地方,因此我們也着重的尋找這些地方
我們在個人中心位置發表文章,其余位置進行填寫,注意下圖,在詳細內容的位置 點擊查看源碼按鈕,再復制下載到readme文件里面的xss測試代碼,點擊發布。
3.查看文章,瀏覽器會彈窗
說明:我們可知img標簽沒有被過濾,可以作為攻擊標簽使用,將剛才文章的內容進行變換,使得img可以加載我們的自定義的惡意js腳本。
我們需要搭建一個web服務器存放xss.js代碼。將實驗文件xss.js復制到如圖下位置,並按照如圖使用python開啟web服務。(本機ip地址為172.16.11.2)
4.驗證發現,web服務以及開啟,並且可以訪問到xss.js文件。
5.我們發表文章,使用readme中的第二套payload。注意 同樣的操作,要寫在源碼里。
6.訪問172.16.12.2/dede/登錄網站后台審核文章,使用管理員登錄進行審核會以管理員身份執行js代碼。(正常情況下,管理員在網站管理后台才有創建文件的功能,現在我們發布了一篇帶有js腳本的文章,管理員在預覽該文章時,腳本執行,使用管理員的權限創建了一個后門文件。)
7.訪問/data/test.php發現文件存在,證明一句話木馬創建成功。
8.使用菜刀連接,密碼c,在網站根目錄獲取getflag