实战篇——XSS漏洞dedecms渗透实战
实战篇——XSS漏洞dedecms渗透实战
XSS渗透实战
本节借助XSS平台通过存储型XSS盲打实现管理员session劫持,进而上传一句话木马获得服务器权限。
创建xss项目:
将生成的xss代码植入评论:
发表,提示正在审核:
模拟管理员查看待审核的评论:
查看xss项目,此时已经获得管理员的cookie以及后台管理页面的url:
打开Burpsuite,配置请求头的cookie为劫持到的管理员cookie:
将后台管理页面url中的本地回环地址替换为正确的ip地址:
访问,成功以管理员的身份进入后台管理页面:
在系统基本参数附件设置中增加php至允许上传的软件类型:
上传一句话木马:
点击webshell:
成功连接一句话木马:
XSS的防御
1.对输入中的特殊字符或字符组合进行充分的过滤,对输出进行html实体编码。
2.使用CSP内容安全策略,对客户端脚本的来源和内容进行限制。
3.使用HttpOnly安全策略,限制客户端脚本对cookie属性的访问。