XSS漏洞注入及靶场演示

Posted Zeker62

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了XSS漏洞注入及靶场演示相关的知识,希望对你有一定的参考价值。

其实SQL注入还没学透,XSS漏洞又开始紧锣密鼓得学起来了。
无奈自学没人指导,看别人写的东西进行一个总结.
这个暑假总要搞掉一些东西

XSS漏洞概述

XSS漏洞——OWASP TOP3

XSS中文名叫跨站脚本攻击,就是在Web页面中在可传入的地方传入一些恶意代码,而并未做到过滤,在用户浏览网页的时候,这些代码被执行,导致用户资料被窃取或者其他事情。

XSS漏洞有三种类型:

  • 反射型:只对本次访问页面有效
  • 存储型:存储到web的数据库中
  • DOM型:还没接触

例如,在如下代码中

<h1></h>

如果在其中加入了恶意的javascript代码,那些恶意的JavaScript代码一旦被执行,就有可能窃取到服务器端的信息。

XSS漏洞靶场实战

申请一个XSS平台账户。

https://xsshs.cn/
创建一个项目


直接选择:默认模块,然后点击下一步。
keepsession是长时间都记录信息的。

根据使用方法,我们将下列代码插入到我们怀疑的存在xss漏洞的选项当中去

打开靶场

还是封神台靶场:
https://hack.zkaq.cn/battle/target?id=4f845e5bd308ba0d

进入靶场后,我们发现,有很多条框,那是不是每一个都是XSS注入点?
其实现在我们并不知道,所以:”每个都试一试“

提交,我们可以看到,只有反馈内容那部分没有收到XSS注入

回到XSS平台,查看获取信息

我们可以看见,里面有很多信息。我们甚至可以看见flag,那个flag后面就是我们要管理员的Cookie信息了

回到平台,打开下一个靶场,注入管理员的Cookie。

下一个靶场:https://hack.zkaq.cn/battle/target?id=a82434ce969f8d43
我们用这次拿到的Cookie看看能不能登入下一个靶场的管理员(这些靶场的管理员的Cookie都是一样的)

记住,我们拿的是flag后面的Cookie,网站效果如下


关掉Cookie注入,就可以得到正确的界面,于是我们就进来了

后面的过程是木马实现,马上更新

以上是关于XSS漏洞注入及靶场演示的主要内容,如果未能解决你的问题,请参考以下文章

Pikachu靶场-xss详解

XSS漏洞攻防

渗透测试之XSS漏洞:记一次模拟注入攻击

Pikachu靶场之XSS漏洞详解

安全漏洞XSS、CSRF、SQL注入以及DDOS攻击

XSS漏洞详解