实战篇——XSS漏洞dedecms渗透实战

实战篇——XSS漏洞dedecms渗透实战

XSS渗透实战

本节借助XSS平台通过存储型XSS盲打实现管理员session劫持,进而上传一句话木马获得服务器权限。

创建xss项目:

image-20240709153324428

将生成的xss代码植入评论:

image-20240709153835155

发表,提示正在审核:

image-20240709153904907

模拟管理员查看待审核的评论:

image-20240709154016582

查看xss项目,此时已经获得管理员的cookie以及后台管理页面的url:

image-20240709154219863

打开Burpsuite,配置请求头的cookie为劫持到的管理员cookie:

image-20240709154507903

将后台管理页面url中的本地回环地址替换为正确的ip地址:

image-20240709154843900

访问,成功以管理员的身份进入后台管理页面:

image-20240709155016112

在系统基本参数附件设置中增加php至允许上传的软件类型:

image-20240709155218165

上传一句话木马:

image-20240709155416294

点击webshell:

image-20240709155603280

成功连接一句话木马:

image-20240709155653854

XSS的防御

1.对输入中的特殊字符或字符组合进行充分的过滤,对输出进行html实体编码。

2.使用CSP内容安全策略,对客户端脚本的来源和内容进行限制。

3.使用HttpOnly安全策略,限制客户端脚本对cookie属性的访问。

posted @ 2024-07-09 16:18  yaoguyuan  阅读(45)  评论(0编辑  收藏  举报