• web安全应用-XSS跨站脚本初级


    任务环境说明:

    服务器场景:Windows 7(用户名:test;密码:123456)
    服务器场景:Microsoft Windows2003 Server(用户名:administrator;密码:123456)

    第一步,打开网络拓扑,点击启动选项,启动实验虚拟机

    第二步,使用ifconfig和ipconfig命令分别获取渗透机和靶机的IP地址,使用ping命令进行网络连通性测试,确保主机间网络的连通性;

    确认渗透机ip地址172.16.1.6 

     

    确认靶机ip地址172.16.1.5 

     

    第三步,打开火狐浏览器,在地址栏输入靶机的地址访问网页,使用默认用户名admin密码password登录

     

    第四步,在DVWA页面点击“DVWA Security” 选择难易程度为“low”,然后点击“Submit”提交

     

    第五步,在导航栏点击“XSS(Reflected)”,能看到一句话,一个文本框以及一个按钮。点击“view source”可以看到本页面的PHP源代码

     

    第六步,PHP源代码如下,可以理解成PHP脚本中没有做任何的加固;可以借助

    ……
    进行注入。pre元素可定义预格式化的文本,被包围在 pre 元素中的文本通常会保留空格和换行符

     

    第七步,在XSS(Reflected)界面中,右键点击“查看页面源代码”,查看网页源代码

     

    第八步,在页面源代码中,能看到XSS(Reflected)界面中含有input。可以尝试在网页的文本框进行注入

     

    第九步,在XSS(Reflected)页面文本框中输入“ /: " ' ;”,点击“Submit”提交

     

    第十步,再次查看html源代码,发现出现

    元素,在pre中间的特殊符号没有被过滤

     

    第十一步,在XSS(Reflected)页面文本框中输入注入语句“”,点击“Submit”提交

     

    第十二步,弹框成功,说明存在XSS注入点

     

    第十三步,尝试使用XSS注入点进行cookie拦截。在渗透机上制作一个简易的js脚本,用来捕捉靶机网页的cookie,代码如下

     

    第十四步,再在渗透机上制作一个PHP脚本来接收JS返回的信息,代码如下

     

    第十五步,在XSS(Reflected)页面文本框中,输入注入语句“”,点击“Submit”进行提交

     

    第十六步,在本地渗透机上,js与PHP文件所在目录生成一个新的文件“filePath”,将filePath文件打开可以看到获取的cookie

     

    实验结束,关闭虚拟机。

  • 相关阅读:
    HDFS的启动流程和HA
    项目运行状况不断,怎么办?看看企业级监控项目Skywalking吧
    天府杯E题
    wls2 ubuntu conda出现诡异ssl错误
    MacOs下安装Kong网关
    Pytest教程:一种利用 Python Pytest Hook 机制的软件自动化测试网络数据抓包方法
    Go(八)函数
    vue3中的组件通信
    Jetpack:016-Jetpack中的SanckBar
    【Linux】 find命令使用
  • 原文地址:https://blog.csdn.net/qq_50377269/article/details/127910003