zoukankan      html  css  js  c++  java
  • 第六天实验详解——dedecms通过xss漏洞写马

    第六天实验详解

    **XSS跨站攻击的分类**

    XSS漏洞类型主要分为持久型和非持久型两种:

    1. 非持久型XSS漏洞一般存在于URL参数中,需要访问黑客构造好的特定URL才能触发漏洞。

    2. 持久型XSS漏洞一般存在于富文本等交互功能,如发帖留言等,黑客使用的XSS内容经正常功能进入数据库持久保存。

    > DOM XSS漏洞,也分为持久和非持久型两种,多是通过javascript DOM接口获取地址栏、referer或编码指定HTML标签内容造成。

    > FLASH,PDF等其他第三方文件所造成的特殊XSS漏洞,同样按应用功能也分为持久和非持久型。

    1下载实验文件

    2.注册登录

    - 说明:本步将测试XSS代码能否成功执行,如果可以则说明存在XSS漏洞

    一般来说,XSS的存在一般都在文本输入框,留言板,新闻发布等地方,因此我们也着重的寻找这些地方

    我们在个人中心位置发表文章,其余位置进行填写,注意下图,在详细内容的位置 点击查看源码按钮,再复制下载到readme文件里面的xss测试代码,点击发布。

    3.查看文章,浏览器会弹窗

    说明:我们可知img标签没有被过滤,可以作为攻击标签使用,将刚才文章的内容进行变换,使得img可以加载我们的自定义的恶意js脚本。

    我们需要搭建一个web服务器存放xss.js代码。将实验文件xss.js复制到如图下位置,并按照如图使用python开启web服务。(本机ip地址为172.16.11.2)

    4.验证发现,web服务以及开启,并且可以访问到xss.js文件。

    5.我们发表文章,使用readme中的第二套payload。注意 同样的操作,要写在源码里。

    6.访问172.16.12.2/dede/登录网站后台审核文章,使用管理员登录进行审核会以管理员身份执行js代码。(正常情况下,管理员在网站管理后台才有创建文件的功能,现在我们发布了一篇带有js脚本的文章,管理员在预览该文章时,脚本执行,使用管理员的权限创建了一个后门文件。)

    7.访问/data/test.php发现文件存在,证明一句话木马创建成功。

    8.使用菜刀连接,密码c,在网站根目录获取getflag

    记得旧文章 便是新举子
  • 相关阅读:
    残疾流浪歌手的令人陶醉的声音
    关于浏览器参数的获取
    项目开发文档模板
    scoped_ptr源码
    从逗号分隔的字符串中删除某个子串的js函数
    合并两个数组的js函数
    comutil.h移值(_com_error,_bstr_t,_variant_t类的移值)
    判断两个对象是否相等的js函数
    托管可执行文件的结构(The Structure of a Managed Executable File)
    访问cookie的js函数
  • 原文地址:https://www.cnblogs.com/NBeveryday/p/7815563.html
Copyright © 2011-2022 走看看