xss漏洞-基础分类及利用

XSS跨站漏洞常识

本质:产生在浏览器前端js代码的漏洞
危害:js脚本能干嘛,他就能干嘛,一句话。前端页面能做的事它都能做。(不仅仅盗取cookie、修改页面等)
函数类型:都是输出型的函数(echo,print等等)
浏览器内核版本:自带浏览器禁用js

XSS跨站漏洞分类

1
2
3
4
5
6
7
8
1、反射(非持续型)
跨站代码 ->x.php->弹窗回显
2、存储(持续型)
跨站代码 ->x.php->与数据库进行交互->x.php->弹窗回显
3、DOM-反射型XSS的一种
跨站代码 ->x.php->本地浏览器静态前端代码->x.php->弹窗回显

<a href=''onclick="alert(1)"'>what do you see?</a>
DOM 究竟是什么?

文档对象模型(DOM)是 HTML 属性的一个特性。由于你的浏览器不理解 HTML,因此它会使用将 HTML 转换为 DOM 模型的解释器。
输出地点不同而导致结果不一致

Cookie与Session

判断用户信息的凭据
Cookie 存储在本地 持续时间长 安全性较低 小型企业 盗取cookie
Session 会话 存储在服务器 持续时间较短 安全性较高 适用于中大型企业 会话劫持-网络监听,中间人攻击

盗取cookie的前提条件

1、对方存在xss漏洞
2、对方管理员有保存账号密码
3、浏览器内核允许执行js脚本

XSS 常规攻击手法

1、xss平台 https://xss8.cc/

2、工具
3、结合其他漏洞 CSRF跨站请求伪造

实验

营销订单系统jfdd
Postman工具的简单使用
WebShell 箱子系统
win7 –渗透者 win2008–服务器 本机—箱子管理员

"; ?>

$_SERVER[‘PHP_SELF’] #当前正在执行脚本的文件名,与 document root相关。
$_SERVER[‘HTTP_HOST’] #当前请求的 Host: 头部的内容

涉及资源

https://xsshs.cn/xss.php?do=login XSS平台
https://github.com/do0dl3/xss-labs XSS靶场
https://pan.baidu.com/s/1ZadZUPSFXqwB8eRG1gDZOw 提取码:5qm1 营销系统jfdd
https://pan.baidu.com/s/1I4LzRmBGH8qjGR6bwONvcw 提取码:t8rj Shell箱子系统
https://www.postman.com/downloads/ Postman工具下载