XSS漏洞注入及靶场演示

其实SQL注入还没学透,XSS漏洞又开始紧锣密鼓得学起来了。
无奈自学没人指导,看别人写的东西进行一个总结.
这个暑假总要搞掉一些东西

XSS漏洞概述

XSS漏洞——OWASP TOP3

XSS中文名叫跨站脚本攻击,就是在Web页面中在可传入的地方传入一些恶意代码,而并未做到过滤,在用户浏览网页的时候,这些代码被执行,导致用户资料被窃取或者其他事情。

XSS漏洞有三种类型:

  • 反射型:只对本次访问页面有效
  • 存储型:存储到web的数据库中
  • DOM型:还没接触

例如,在如下代码中

<h1></h>

如果在其中加入了恶意的JavaScript代码,那些恶意的JavaScript代码一旦被执行,就有可能窃取到服务器端的信息。

XSS漏洞靶场实战

申请一个XSS平台账户。

https://xsshs.cn/
创建一个项目

在这里插入图片描述
直接选择:默认模块,然后点击下一步。
keepsession是长时间都记录信息的。
在这里插入图片描述
根据使用方法,我们将下列代码插入到我们怀疑的存在xss漏洞的选项当中去
在这里插入图片描述

打开靶场

还是封神台靶场:
https://hack.zkaq.cn/battle/target?id=4f845e5bd308ba0d

进入靶场后,我们发现,有很多条框,那是不是每一个都是XSS注入点?
其实现在我们并不知道,所以:”每个都试一试“
在这里插入图片描述
在这里插入图片描述

提交,我们可以看到,只有反馈内容那部分没有收到XSS注入

在这里插入图片描述

回到XSS平台,查看获取信息

我们可以看见,里面有很多信息。我们甚至可以看见flag,那个flag后面就是我们要管理员的Cookie信息了
在这里插入图片描述
在这里插入图片描述

回到平台,打开下一个靶场,注入管理员的Cookie。

下一个靶场:https://hack.zkaq.cn/battle/target?id=a82434ce969f8d43
我们用这次拿到的Cookie看看能不能登入下一个靶场的管理员(这些靶场的管理员的Cookie都是一样的)

记住,我们拿的是flag后面的Cookie,网站效果如下

在这里插入图片描述
关掉Cookie注入,就可以得到正确的界面,于是我们就进来了
在这里插入图片描述

后面的过程是木马实现,马上更新

posted @ 2021-07-28 20:36  Zeker62  阅读(826)  评论(0编辑  收藏  举报