本帖最后由 为你而来 于 2021-1-29 14:31 编辑
存储型xss结合beef批量窃取cookie,社工钓鱼
xss就是跨站脚本攻击,cross site script ,为了区分css(层叠样式表),所以取名为xss。
xss某种意义上也是一种注入攻击,是指攻击者在页面中注入恶意的脚本代码,当受害者访问该页面时,恶意代码会在其浏览器上执行根据恶意代码是否存储在服务器中,XSS可以分为存储型的XSS与反射型的XSS。
xss存储型low级别代码
通过后端源码发现,对传入的参数未进行任何过滤和转义,构造poc进行探测
xss存储型medium级别代码 通过分析后端源码,后端使用addslashes()函数对message函数进行了转义,让message参数不能成为html的组成部分, 使用str_replace()函数对name参数进行过滤,过滤name参数中的<script>,所以可以用大小写,双重绕过
xss存储型high级别代码 通过分析后端源码,后端使用addslashes()函数对message函数进行了转义,让message参数不能成为html的组成部分, 使用str_replace()函数对name参数进行过滤,过滤name参数中的<script>,/i不区分大小写,可以在name参数使用img ,svg构造poc
存储型xss结合beef批量窃取cookie 1首先打开kali,更新apt (apt-get update) 2 安装beef (apt-get install beef-xss) 3 输入命令beef-xss运行beef,并给beef设置新的密码123456 4 输入ip a ,查看到当前ip为192.168.233.131 6在本地浏览器打开靶场,并修改前端message输入框最大输入长度为500,添加恶意脚本 7其他用户浏览到该页面时存储在靶场后端服务器上的恶意代码执行,当前用户被上线 8 选择192.168.233.1,点击get cookie,可以获取当前web用户的cookie
社工钓鱼 1 选择192.168.233.1这台受害主机,点击社攻,再点谷歌钓鱼 2在受害用户浏览器弹出谷歌登陆的web页面,用户名输入haha,密码为123456 3在beef上可以看到用户输入的用户名为haha,密码为123456
|