XSS跨站脚本(web应用)——XSS相关工具及使用(四)
本章目的
普及XSS相關工具的簡單使用,在DVWA中練習Dom型XSS方法
DVWA Dom XSS
相關代碼
將get參數中的default的值寫入頁面中的<option>節點
if (document.location.href.indexOf("default=")>=0){var lang = document.location.href.substring(
document.location.href.indexOf("default=")+8);document.write("<option value='"+lang +"'>"decodeURI(lang)+"</option>");document.write("<option value="disabled='disabled'>----</option>");}
在參數中寫入payload
Medium等級防御代碼
過濾掉了<script,同時輸出點發生了變化
if array_key_exists("default",$_GET )&&!is_null ($_GET['default']))
{$default = $_GET['default'];
Do not allow script tags
if (stripos($default,"<script")!==false){header ("location:?default=English");exit;}}
Medium等級防御代碼
使用事件進行繞過,同時需要將select標簽閉合
payload: </select><body onloadsalert("XSS")>
High等級防御代碼
if( array_key_exists("default",$_GET )&&!is_null ($_GET['default'])){
switch ($_GET['default']){
case "French":
case "English":
case "German":
case "Spanish":
#ok
break;
default:
header ("location:?default=English");
exit;}}
High等級防御代碼
防御的已經非常完善了,傳入的參數如果不是French、English、German、Spanish這幾個字符的話,就直接跳轉到?default=English的頁面??梢哉f從后端來看已經無解可擊了,因為嚴格控制了用戶輸入的參數,但是還是可以使用一些方法繞過,因為Dom型xss直接取出參數然后輸出的是前端js而不是后端的php語句。所以可以運用瀏覽器處理url的一些特點進行繞過。
High等級繞過
使用#,#之后的語句將不會發送給服務器,但是會被javascript識別,寫入dom,payload:English #<script>alert("xss");</script>
XSS工具
BruteXSS簡介
BrutexSS是一個非常強大和快速的跨站點腳本暴力注入。它用于暴力注入一個參數該BruteXSS從指定的詞庫加載多種有效載荷進行注入并且使用指定的載荷和掃描檢查這些參數很容易受到XSS漏洞。得益于掃描功能。在執行任務時,BruteXSS非常準確而且極少誤報。BruteXSS支持POST和GET請求,適應現代Web應用程序。
BruteXss特點
XSS暴力破解
XSS掃描
支持GET/POST請求
自定義單詞可以包含
人性化的UI
BruteXSS安裝
Github頁面:https://github.com/rajeshmajumdar/BruteXsS
版本:Python2.7
需要的模塊:Colorama,Mechanize
安裝模塊的方式如下:
pip install colorama
pip install Mechanize
BruteXsS使用方法
一步步設置:依次設置傳參方法、ur1、使用的payload
Burpsuite的xss檢測功能
1.打開Proxy功能中的Intercept選項卡,確認攔截功能為“Interceptionison”狀態,如果顯示為“Interceptisoff”則點擊它,打開攔截功能。
Burpsuite的xSs檢測功能
2.打開瀏覽器,輸入需要訪問的url,將會看到數據流量經過BurpProxy并暫停,直到你點擊【Forward】,才會繼續傳輸下去。如果你點擊了【Drop】,則這次通過的數據將會被丟失,不再繼續處理。
掃描功能
右鍵,選擇Doanactivescan進行主動掃描。這種方法是掃描單個頁面Burpsuite也有根據爬蟲爬行的結果掃描多個頁面的功能,非常強大
XSS測試平臺
介紹
XSS測試平臺是測試XSS漏洞獲取Cookie并接受Web頁面的平臺,可以取Cookie、后臺增刪改文章、釣魚、修改網頁代碼等,源碼基于xsser.me。
XSS漏洞利用
Cookie的竊取與欺騙
1.hacker把惡點代碼注入到WEB服務器中去
2.管理員登陸服務器
HACKER獲得管理員COOKIE
3.服務器把COOKIE寫入管理員瀏覽器中去
4.管理員去訪問留言頁面
5.XSS戀意代碼被注入到管理員瀏覽器
6.惡意代碼在管理員瀏覽器上執行
7.管理員COOKIE被傳到XSS平臺上
8.HACKER登陸服務器
總結
以上是生活随笔為你收集整理的XSS跨站脚本(web应用)——XSS相关工具及使用(四)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: XSS跨站脚本(web应用)——XSS跨
- 下一篇: Upload-labs闯关