XSS漏洞

释放双眼,带上耳机,听听看~!

0x00 XSS攻击概述


跨站脚本攻击,它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。XSS属于被动式的攻击,因为其被动且不好利用,所以许多人常忽略其危害性。

 

0x01复现过程


此处复现使用的是dvwa靶场,可自行在网上进行下载,教程:https://jingyan.baidu.com/article/a3a3f81117e5f18da2eb8a09.html

第一步:找到靶场中的XSS模块,进行数据提交测试。(因为XSS漏洞的前提是要与服务器进行交互,服务器需要接收我们发送的数据,然后返回到页面中,从而进行解析,达到我们想要的目的。)



第二步:在源码中查询刚才输入的字符串是否有被服务器解析并返回给客户端。

第三步:由上面可知,发送的内容有在源码中进行回显,这里可以尝试构造JavaScript语句,进行页面弹窗。由于我们写的内容回显在<pre></pre>标签里面,所以我们需要闭合<pre>标签,避免js语句在客户端不执行。


0x02进阶利用


      问:在网页中获取弹窗有什么作用呢?

      答:此处参考一下docment对象的使用,其中document.cookie可以获取网站中的cookie,而cookie就像一个临时的门卡,当我们持有这个门卡,我们就可以进入这个房间。如果获取的cookie为管理员的cookie,则危害更大。

第一步:先通过上述的XSS漏洞,获取网站cookie。如图所示:


第二步:打开浏览器访问,靶场,此处提示我们进行登录。

第三步:我们虽然不清楚别人所设定的密码是什么,但是我们通过XSS漏洞获取到了cookie,所以我们可以通过修改cookie的方式,修改“临时身份证”,进入网站后台。此处使用hackbar,填写我们要访问的地址(http://ip/dvwa),填写刚刚获取的cookie,然后发包即可登录(也可通过burp suite进行抓包修改cookie值)

0x03修复建议


1.过滤用户输入的内容,检查用户输入的内容中是否有非法内容。

2.严格控制输出。

3.使用开源的漏洞修复插件。( 需要站长懂得编程并且能够修改服务器代码)。


0x04总结思考


上诉进阶利用的效果只能在本地进行显示,且容易被使用者发现,所以有没有什么办法可以在管理员不知情的情况下获取cookie呢?

首先在服务器上创建两个文件,一个是获取cookie的js文件,一个是用来接收cookie的文件。(注意:此处的IP地址为攻击者的服务器地址,由于是在同一台服务器上做测试,所以IP地址相同)


然后,找到漏洞点,在此处引用攻击者服务器上的js文件,来获取网站的cookie。

此处未进行弹窗,但是不代表没有获取到此用户的cookie。访问攻击服务器上新产生的cookie文件即可看到此时的cookie,从而可以登录此网站,进一步挖掘。

本文源自微信公众号:弥天安全实验室

人已赞赏
0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
今日签到
有新消息 消息中心
有新私信 私信列表
搜索