参考资料https://www.bilibili.com/video/BV1YE411M7Vs
环境配置
phpstudy burp社区版
代理 请求拦截
浏览器设置代理和burp一致
XSS漏洞攻击
web网站基本结构
1.操作系统 windows、linux、unix
2.服务代理软件 iis nginx apache
3.后端语言 java、python、php、asp.net
4.前端 html、js、css
5.数据库 sql、mysql、甲骨文数据库
xss用的是前端技术进行的攻击
用户的身份信息
http 无状态
cookie:允许服务器在用户本地存储数据
XSS的攻击大部分都是获取用户的cookie
怎么获取?通过执行js。
反射型XSS
攻击者将链接发送给用户,用户点击执行,用户的cookie信息被发送到攻击者的服务器上
靶机中:修改hosts文件 虚拟域名指向本地
在论坛,网站中大量使用社工词,就能捕获到别人的cookie
存储型XSS
phpstudy http://localhost/phpmyadmin
默认账号:root root
如果此表存在则给它删掉
DROP TABLE IF EXISTS xss
:
XSS进阶
xss管理平台 信息收集平台 xss测试工具
比如xss Placform 里面有个sql文件,打开用phpmyadmin界面运行,config配置文件也改成对应本地的数据库
本地虚拟域名和hosts文件同步修改 配置伪静态 .htaccess 对链接的重写 放根目录下面
这是xss打cookie的payload平台,如果你需要的是自动化扫描XSS的poc工具,则不要用这个工具
直接使用web应用扫描工具即可
注意:将payload修改成为弹窗等poc代码,降低测试中带来的危害性。
DOM型XSS攻击
不经过后端语言 一般用来替换原有的页面,向攻击者提交数据
存在这种漏洞的网站不多 发现网页多出来一个输入框
反射型xss较多
xss 利用的是前端技术html和js
将输入的数据逃逸出来,或者不逃逸用标签的事件来触发
如果危险关键词被屏幕掉,可使用其他编码来输入,比如n,ascii值
建议:多关注存储型XSS,因为对于企业来说普通用户影响他们的饭碗,影响到了所有用户的体验就等同于影响到了企业的业务。
对于反射型xss和dom型xss,顺手提交。能收,能认可这些低危漏洞的也是一种激励。进一步说明这个企业的审核人员也希望多给新人更多的鼓励与激励。