【XSS跨站】---工具使用&绕过---day26

【XSS跨站】---工具使用&绕过---day26

一、某营销订单系统XSS盲打_平台

1、环境搭建

phpstudy和源码

效果:类似下单的界面

前端:

image-20210416215318267

后端:

image-20210416215935526

在这个样的系统中可以进行XSS的测试,前后端有数据交互的地方。

<script>alert(1)</script>

2、XSS平台盗取cookie

获取网站后台地址和cookie:

image-20210416221331151

3、Poatman工具使用

image-20210416222452469

添加cookie发包

4、获取cookie代码

这种可以自己搭建

在服务端,jieshou.php如下

image-20210416222843458

在本地测试如下,在管理员登录后台后,执行了js代码。

image-20210416223722868

在服务端收到cookie

image-20210416223651653

二、某Shell箱子系统XSS盲打_工具

1、界面

image-20210416224515815

image-20210416224542308

2、使用

image-20210416230452086

image-20210416230527071

三、kali-beef-xss

1、安装

apt install beef-xss

2、启动

beef-xss

image-20210417002045633

3、使用方式

复制hook

image-20210417002250270

然后在目标网站,存在XSS利用点,打XSS。

管理员访问之后,就上线。

4、上线之后

QQ截图20210417002706

可以获取cookie,可以重定向url。

5、还可以进行社工发送木马

四、绕过

1、获取Cookie的问题

image-20210418160311292

发现没有PHPSESSID是无法进去后台的。

加上这个ID之后,后台就能成功进去了。

image-20210418160428514

这个案例就是说,如果对方的网站是用session来验证身份的话,那么盗取cookie是无效的。session是存在服务器端的,盗取不了。

代码验证:

image-20210418160622575

绕过思路:

在PHPinfo界面,有PHPsessionid,

image-20210418160907653

思路就是让XSS漏洞访问到phpinfo。

可以使用平台的获取页面源码的功能。

image-20210418161035040

posted @ 2021-05-17 21:16  DarkerG  阅读(215)  评论(0编辑  收藏  举报