XSS漏洞学习笔记

除了利用xss平台配合postman方法外,还可以自己写串代码,document.cookie得到管理员cookie传给指定地址:

此js代码在后台人员点击后会执行js语句,将自己的cookie发给指定ip的jieshou.php文件并赋给c变量,我们可以在指定ip上创建一个jieshou.php文件:

然后可以在服务器上看见得到的cookie.txt,之后写个请求脚本访问,经典的钓鱼方法。

shell箱子反杀:
简而言之就是“黑吃黑”,在别人的webshell中写入自己的webshell,以达到写入后门的效果:

后门可以在github中找,所以千万不要轻易相信别人共享的后门软件,基本都是后门中存在着他自己的后门,“黑吃黑”(由于是asp文件,自己asp环境没搭建好,在此不做演示)。

比如实现目标页面的跳转:

10.xss盲打:

就是在各种地方(留言板/评论区/订单条件等等地方)都试试,fuzzing一下,测试哪个地方有可能xss,在pikachu靶场:

httponly绕过:

如果HTTP响应头中包含HttpOnly标志,只要浏览器支持HttpOnly标志,客户端脚本(js)就无法访问cookie。因此,即使存在跨站点脚本(XSS)缺陷,且用户意外访问利用此漏洞的链接,浏览器也不会向第三方透露cookie。如果浏览器不支持HttpOnly并且 站尝试设置HttpOnlycookie,浏览器会忽略HttpOnly标志,从而创建一个传统的,脚本可访问的cookie。将cookie设置成HttpOnly是为了防止XSS攻击,窃取cookie内容,这样就增加了cookie的安全性,即便是这样,也不要将重要信息存入cookie。

当无法截取到cookie时,我们怎么登录后台界面呢然是最简单的账 密码登录呀!

我们知道有些浏览器会自动保存我们输入的账 密码,因此i我们可以构造xss获取到管理员输入浏览器的账 密码来登录,费什么劲非要获取cookie呀,不过和个方法也很明显,先不说ssl加密后密文我们很难读懂,而且我们还得确保管理员在登陆界面输入密码过程时我们可以截取到数据包,表单劫持;或者直接读取浏览器保存的明文密码,此时我们还要知道提交表单的id值。这两种方法都可以在xss平台找到:

xss常常配合csrf或ssrf使用:

18.fuzzing:

xss的话,fuzzing可以借助这个在线 站也可以利用字典。

而且跑fuzz时请求量过多ip会被拦截,原因是waf开启了cc流量防护机制:

XSS漏洞学习笔记
解决方法就是:
1.模拟别人的waf本地搭建,本地自然不会拦截,哪个成功用哪个。
2.代理(代理池,比较复杂)。

19.安全修复方案:

方法有:开启 httponly、输入过滤、输出过滤等

JAVA : https://www.cnblogs.com/baixiansheng/p/9001522.html

java xss项目:https://gitee.com/yhtmxl/imxss/

import java.io.IOException;import javax.servlet.Filter;import javax.servlet.FilterChain;import javax.servlet.FilterConfig;import javax.servlet.ServletException;import javax.servlet.ServletRequest;import javax.servlet.ServletResponse;import javax.servlet.http.HttpServletRequest;/* *配置XSS过滤器 */public class XSSFilter implements Filter {    @Override    public void init(FilterConfig filterConfig) throws ServletException {    }    @Override    public void doFilter(ServletRequest request, ServletResponse response, FilterChain chain)throws IOException, ServletException {chain.doFilter(new XSSRequestWrapper((HttpServletRequest) request), response);    }    @Override    public void destroy() {    }}

                                                        

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2021年11月28日
下一篇 2021年11月28日

相关推荐