红日攻防实验室

红日攻防实验室



代码审计第四节 XSS基础知识

1.png

你可以参考大牛文章进行学习,来进行挖掘。其实xss危害也是非常大的,我在wooyun上面进行搜索如下
2.png
所以为了互联网安全,我们开始学习xss基础吧。
首先写点简单代码,来给大家认识一下,什么叫xss弹框。前提是你有一个环境,我们采用wamp这个环境来运行一下代码。
1.png
3.png
这个是显示的结果。那么我们在看看源代码有什么变化没有。
4.png
我们输入的123是不是原样显示在源代码里面了。如果在cms源代码里面会怎么样呢,没有经过任何过滤,会发生什么呢?为了证明我们猜想,我们输入<script>xxxx(1)</script>
5.png
6.png
我们想要的框框出来了。其实我们的代码就原样显示在源代码中了
7.png
恶意破坏者或者是白帽子主要是来进行获取管理员的cookie,那么我们来进行尝试一下看看能不能获取到管理员cookie呢
8.png
这是我们一个xss登陆平台。
9.png
这个是需要插入到有缺陷的地方,来查看结果。
10.png
这是我们获取到cookie,那么利用cookie就可以进行后台登陆了。这是没有过滤的情况下,那么还有下面的情况
2.png

这次如果你直接输入是不能弹框的,你所有的内容都输入在value这个标签里面,所以不会造成弹框。那么如果我们把value进行闭框,会怎么样呢? 那么聪明的你肯定猜到了,这样是可以弹框的。那么除了这样的方式还有没有别的方式来进行弹框了,当然有了呢,我们还可以采取事件,时间都有哪些呢,onclick单击事件,onload页面加载事件Onmousemove鼠标移动就触发等。有时候有一些平台会把我们的语句过滤,会怎么办呢,一个是来进行查看源代码,一点一点绕过过滤,另外一种就是直接找一些语句,一句一句来进行测试,说不准哪一句就成功了。
3.png
过滤了alert来执行弹窗。由于显示乱码,每个请大家把最后xxxx去掉就可以。或者把script之间的xxxx换成alert即可。

这节基础讲完以后,下一结就给大家讲解代码实例挖掘,会给大家介绍工具挖掘,还有手工挖掘。第五讲主要是介绍一下DVWA高中低三种xss漏洞,然后会简单说一下bwapp相关xss漏洞,最后给大家进行挖掘CMS具体xss漏洞。
谢谢大家,每次文章最后都会在本人博客发表

www.sec-redclub.com
[1]: http://sec-redclub.com/usr/uploads/2016/06/1588606552.png [2]: http://sec-redclub.com/usr/uploads/2016/06/3073236066.png [3]: http://sec-redclub.com/usr/uploads/2016/06/2682142216.png [4]: http://sec-redclub.com/usr/uploads/2016/06/1691688964.png [5]: http://sec-redclub.com/usr/uploads/2016/06/2045850050.png [6]: http://sec-redclub.com/usr/uploads/2016/06/2700419410.png [7]: http://sec-redclub.com/usr/uploads/2016/06/2589747600.png [8]: http://sec-redclub.com/usr/uploads/2016/06/1991899502.png [9]: http://sec-redclub.com/usr/uploads/2016/06/3282565985.png [10]: http://sec-redclub.com/usr/uploads/2016/06/2918430567.png [11]: http://sec-redclub.com/usr/uploads/2016/06/257712254.png [12]: http://sec-redclub.com/usr/uploads/2016/06/2926640379.png [13]: http://sec-redclub.com/usr/uploads/2016/06/1392806766.png
 标签: none

作者  :  lyxw



关于我

about me

lyxw

联系我