其實SQL注入還沒學透,XSS漏洞又開始緊鑼密鼓得學起來了。
無奈自學沒人指導,看別人寫的東西進行一個總結.
這個暑假總要搞掉一些東西
XSS漏洞概述
XSS漏洞——OWASP TOP3
XSS中文名叫跨站腳本攻擊,就是在Web頁面中在可傳入的地方傳入一些惡意代碼,而並未做到過濾,在用戶瀏覽網頁的時候,這些代碼被執行,導致用戶資料被竊取或者其他事情。
XSS漏洞有三種類型:
- 反射型:只對本次訪問頁面有效
- 存儲型:存儲到web的數據庫中
- DOM型:還沒接觸
例如,在如下代碼中
<h1></h>
如果在其中加入了惡意的JavaScript代碼,那些惡意的JavaScript代碼一旦被執行,就有可能竊取到服務器端的信息。
XSS漏洞靶場實戰
申請一個XSS平台賬戶。
https://xsshs.cn/
創建一個項目
直接選擇:默認模塊,然后點擊下一步。
keepsession是長時間都記錄信息的。
根據使用方法,我們將下列代碼插入到我們懷疑的存在xss漏洞的選項當中去
打開靶場
還是封神台靶場:
https://hack.zkaq.cn/battle/target?id=4f845e5bd308ba0d
進入靶場后,我們發現,有很多條框,那是不是每一個都是XSS注入點?
其實現在我們並不知道,所以:”每個都試一試“
提交,我們可以看到,只有反饋內容那部分沒有收到XSS注入
回到XSS平台,查看獲取信息
我們可以看見,里面有很多信息。我們甚至可以看見flag,那個flag后面就是我們要管理員的Cookie信息了
回到平台,打開下一個靶場,注入管理員的Cookie。
下一個靶場:https://hack.zkaq.cn/battle/target?id=a82434ce969f8d43
我們用這次拿到的Cookie看看能不能登入下一個靶場的管理員(這些靶場的管理員的Cookie都是一樣的)
記住,我們拿的是flag后面的Cookie,網站效果如下
關掉Cookie注入,就可以得到正確的界面,於是我們就進來了