第六天实验详解——dedecms通过xss漏洞写马
第六天实验详解
**XSS跨站攻击的分类**
XSS漏洞类型主要分为持久型和非持久型两种:
1. 非持久型XSS漏洞一般存在于URL参数中,需要访问黑客构造好的特定URL才能触发漏洞。
2. 持久型XSS漏洞一般存在于富文本等交互功能,如发帖留言等,黑客使用的XSS内容经正常功能进入数据库持久保存。
> DOM XSS漏洞,也分为持久和非持久型两种,多是通过javascript DOM接口获取地址栏、referer或编码指定HTML标签内容造成。
> FLASH,PDF等其他第三方文件所造成的特殊XSS漏洞,同样按应用功能也分为持久和非持久型。
1下载实验文件
2.注册登录
- 说明:本步将测试XSS代码能否成功执行,如果可以则说明存在XSS漏洞
一般来说,XSS的存在一般都在文本输入框,留言板,新闻发布等地方,因此我们也着重的寻找这些地方
我们在个人中心位置发表文章,其余位置进行填写,注意下图,在详细内容的位置 点击查看源码按钮,再复制下载到readme文件里面的xss测试代码,点击发布。
3.查看文章,浏览器会弹窗
说明:我们可知img标签没有被过滤,可以作为攻击标签使用,将刚才文章的内容进行变换,使得img可以加载我们的自定义的恶意js脚本。
我们需要搭建一个web服务器存放xss.js代码。将实验文件xss.js复制到如图下位置,并按照如图使用python开启web服务。(本机ip地址为172.16.11.2)
4.验证发现,web服务以及开启,并且可以访问到xss.js文件。
5.我们发表文章,使用readme中的第二套payload。注意 同样的操作,要写在源码里。
6.访问172.16.12.2/dede/登录网站后台审核文章,使用管理员登录进行审核会以管理员身份执行js代码。(正常情况下,管理员在网站管理后台才有创建文件的功能,现在我们发布了一篇带有js脚本的文章,管理员在预览该文章时,脚本执行,使用管理员的权限创建了一个后门文件。)
7.访问/data/test.php发现文件存在,证明一句话木马创建成功。
8.使用菜刀连接,密码c,在网站根目录获取getflag
我不相信黑夜将至 因为火把就在我的手中。