将跨站脚本攻击缩写为XSS,恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页面的时候,嵌入其中的Web里面的Script代码就会被执行,从而达到恶意攻击用户的目的。
反射型Xss是非持久的,只具有一次性:攻击者通过邮件等形式将包含XSS代码的链接发送给正常用户,当用户点击时,服务器接受该用户的请求并进行处理,然后把带有XSS的代码发送给用户。用户浏览器解析执行代码,触发XSS漏洞.
PHP:
当用户访问url/?uname=,触发代码,弹出会话框
存储型Xss是持久性的,攻击脚本存储在目标服务器的数据库中,具有更强的隐蔽性。攻击者在论坛,博客,留言板中,发帖的过程中嵌入XSS攻击代码,帖子被目标服务器存储在数据库中,当用户正常访问时,触发XSS代码
使用DOM动态访问更新文档内容、结构或样式。
HTML标签都是节点,节点组成了节点树。通过HTML DOM 可以对树上的所有节点进行修改。
服务器响应不会处理攻击者脚本,而是用户浏览器处理这个响应,DOM对象就会处理XSS代码,触发XSS漏洞。
Cookie是依据HTTP协议,服务器或脚本可以维护客户工作站上信息的一种方式。Cookie是由Web服务器保存在用户浏览器(客户端上的)一个小文本,它可以包含有关用户的信息。
临时Cookie:只在浏览器上保存一段规定的时间,一旦超过规定的时间,该Cookie就会被系统清除。
服务器可以利用Cookies包含信息的任意性来筛选并经常维护这些信息,以判断在HTTP传输中的状态。
Cookies最典型的应用是判定注册用户是否已经登陆过网站,保留用户信息可以简化下一次登陆网站。此外购物车,用户可能在一段时间内同一家网站的不同页面选择不同的商品,这些信息都会被写入Cookies,以便在最后付款时提取信息。
存在反射型XSS漏洞的站点位置,可以利用以下链接来盗取Cookie
进入后台寻找上传点,进一步利用漏洞给上传一句话Webshell(中国菜刀)。
window.onload当窗口加载时,执行匿名函数:
使用for循环遍历所有获得的链接a标签
思考:XSS漏洞的本质是网页提供给了用户可交互代码接口,继而用户可以通过这个接口实现对网页的破坏。
通过XSS可以篡改流量URL
Beef进行恶意链接生成,以及利用hook.js执行其他命令
Beef的用户名和密码都是Beef
恶意攻击代码:
操作流程:
kali环境下运行beef:
beef-xss //开启beef
/*获取到hook:*/
service apache2 start //开启阿帕奇服务
cd /var/www/html //var:可变动文件夹系统运行后逐渐占用硬盘容量的目录
vi index.html
将恶意攻击代码放入里面
原理:首先要克隆网站的登陆页面,利用存储型XSS设置跳转代码,如果用户访问即跳转到克隆网址的登陆页面,用户输入登陆,账户和密码被存储。
当用户访问的网站具有XSS漏洞的时候,我们可以利用存储型XSS对网页进行篡改,当用户访问页面时就会进入到克隆站点的登陆界面。
首先控制台输入
setookit
进入操作后
选择1
选择2
选择3
选择2 站点克隆
使用对应网卡的IP地址直接回车,对我们需要克隆的URL进行输入
完成克隆后本地网页index.html即为监听网页,同时控制台会对其进行监听
手机扫一扫
移动阅读更方便
你可能感兴趣的文章