zoukankan      html  css  js  c++  java
  • 第六天实验详解——dedecms通过xss漏洞写马

    第六天实验详解

    **XSS跨站攻击的分类**

    XSS漏洞类型主要分为持久型和非持久型两种:

    1. 非持久型XSS漏洞一般存在于URL参数中,需要访问黑客构造好的特定URL才能触发漏洞。

    2. 持久型XSS漏洞一般存在于富文本等交互功能,如发帖留言等,黑客使用的XSS内容经正常功能进入数据库持久保存。

    > DOM XSS漏洞,也分为持久和非持久型两种,多是通过javascript DOM接口获取地址栏、referer或编码指定HTML标签内容造成。

    > FLASH,PDF等其他第三方文件所造成的特殊XSS漏洞,同样按应用功能也分为持久和非持久型。

    1下载实验文件

    2.注册登录

    - 说明:本步将测试XSS代码能否成功执行,如果可以则说明存在XSS漏洞

    一般来说,XSS的存在一般都在文本输入框,留言板,新闻发布等地方,因此我们也着重的寻找这些地方

    我们在个人中心位置发表文章,其余位置进行填写,注意下图,在详细内容的位置 点击查看源码按钮,再复制下载到readme文件里面的xss测试代码,点击发布。

    3.查看文章,浏览器会弹窗

    说明:我们可知img标签没有被过滤,可以作为攻击标签使用,将刚才文章的内容进行变换,使得img可以加载我们的自定义的恶意js脚本。

    我们需要搭建一个web服务器存放xss.js代码。将实验文件xss.js复制到如图下位置,并按照如图使用python开启web服务。(本机ip地址为172.16.11.2)

    4.验证发现,web服务以及开启,并且可以访问到xss.js文件。

    5.我们发表文章,使用readme中的第二套payload。注意 同样的操作,要写在源码里。

    6.访问172.16.12.2/dede/登录网站后台审核文章,使用管理员登录进行审核会以管理员身份执行js代码。(正常情况下,管理员在网站管理后台才有创建文件的功能,现在我们发布了一篇带有js脚本的文章,管理员在预览该文章时,脚本执行,使用管理员的权限创建了一个后门文件。)

    7.访问/data/test.php发现文件存在,证明一句话木马创建成功。

    8.使用菜刀连接,密码c,在网站根目录获取getflag

    记得旧文章 便是新举子
  • 相关阅读:
    使用Strust2框架写HelloWorld
    MyEclipse10搭建Strust2开发环境
    MyEclipse使用总结——在MyEclipse中设置jsp页面为默认utf-8编码
    HTML一些标签注意事项
    Spring常用注解
    VB.NET中Module的概念
    vs2008发布项目失败的解决方法
    Java开发中的一些小技巧
    DNS服务器
    关于在Struts2的Action中使用domain模型接收参数的问题
  • 原文地址:https://www.cnblogs.com/NBeveryday/p/7815563.html
Copyright © 2011-2022 走看看