代码编织梦想

一、环境

在github上找DVWA的靶机环境

DVWA存储库

二、复现

先将其安全等级改为低

然后点击存储型的xss,先随便写几条看看现象

可以看到我们写的都展示在了下面的框中

看看源码,分析在存储时的漏洞

我们可以看到,在对数据插入的时候,我们对特殊符号进行了过滤,无法直接进行插入,放弃这一处

stripslashes函数:用于移除反斜杠(\),防止魔术开关开启,在下面再一次的过滤中对(\)转移为本身

mysql_real_escape_string函数:用于对字符串进行 MySQL 数据库安全地转义,以防止 SQL 注入攻击。比如对引号加上\以进行过滤

数据最后插入显示到index.php

我们再看看在数据库查询出来时对其数据是否进行过滤

可以看到查询出来并没有对其进行过滤,而是直接进行插入的,那么我们就可以将我们的恶意代码试着插入进去查看一下是否可行

ok,成功执行

之后用户每访问一次便弹窗一次

发现漏洞,获取网站的Cookie

Cookie有什么用呢?只要我们得到了管理员的Cookie,那么我们就可以免密登录到管理员的后台

现在我们可以确定我们的恶意代码可以进行植入,
我们使用kali的插件beef,来帮助我们获取网站的Cookie

植入后,我们去看看我们的beef控制台

得到了我们想要的Cookie

那么我们将原有的Cookie删掉,然后用窃取到的Cookie进行测试,是否可以免密登录

将我们的cookie写上后,网址改成index.php就可以直接登录进去了

beef工具中还有很多信息可以获取

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/m0_64620936/article/details/136563664

mutillidae实战(2)-add to blog存储型xss漏洞利用_白色爬虫的博客-爱代码爱编程

今天主要完成了对Add to blog页面的存储型XSS漏洞利用,利用其完成cookie窃取及利用、网页插入两个简单操作。另外在窃取cookie时,完成了服务器端asp文件的部署,并且在盗取cookie后利用插件完成了身份伪造登录。 难点主要在与服务器的搭建,在服务器搭建时,先是尝试了使用一个新加坡的vps进行cookie收集,但是因为ssh连接的问题始

存储型 XSS 测试-爱代码爱编程

Web安全攻防 学习笔记 一、存储型 XSS 测试 1.1、环境搭建 下载 ROCBOSS:https://www.rocboss.com/ 下载安装包解压后会有一个 readme.txt 文件,安装上面的提示进行安装即可。 1.2、定向挖掘 XSS 漏洞 XSS 漏洞可以存在于个人资料处,文章发表处或者留言评论处。 搜索 1. <

六、前端渗透测试——(2)存储型XSS-爱代码爱编程

一、同源策略 同域名、同端口、同协议   小拓展 抓取返回包,单包调试 把原本数据包cookie删除,点击go,发现response返回set cookie   建议访问XSSPT时,使用隐私模式:ctrl+shift+n   防止窃取cookie 的东西:http-only(js不能传递cookie) 遇到http-only的解决

web渗透测试之存储型xss_julielele的博客-爱代码爱编程

漏洞描述:由于系统未对用户输入的数据做严格过滤,导致恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。 测试方法:在有输入框的提交界面,插入XSS测试语句进行提交,插入"><img src=x οnerrοr=alert('xss')>即可发生弹窗。

【web-攻击用户】(9.1.5)查找并利用xss漏洞--存储型_黑色地带(崛起)的博客-爱代码爱编程

目录 查找并利用存储型XSS漏洞 1.1、简介: 1.2、过程: 1.3、在Web邮件应用程序中测试XSS 1.4、在上传文件中测试XSS 混合文件攻击 在通过Ajax上传的文件中测试XSS 查找并利用存储型XSS漏洞 1.1、简介: 确定存储型XSS漏洞的过程与确定反射型XSS漏洞的过程有很多相似之处, 都包括在应用程序

dvwa-xss (stored)-爱代码爱编程

跨站点脚本 (XSS)”攻击是一种注入问题,其中恶意脚本被注入到原本良性和受信任的网站上。 当攻击者使用 Web 应用程序发送恶意代码(通常以浏览器端脚本的形式)时,就会发生 XSS 攻击, 给其他最终用户。允许这些攻击成功的缺陷非常普遍,并且发生在使用输出中用户输入的Web应用程序的任何地方, 无需验证或编码。 攻击者可以使用 XSS 向毫无戒心的用户

xss漏洞-反射+存储+dom-爱代码爱编程

XSS跨站-反射型&存储型&DOM型等 产生原理: 服务器没有对用户提交的数据做过滤或者过滤不严谨,直接回显到了用户浏览器,浏览器对其进行了js解析并执行,导致了xss漏洞。   攻击原理:          攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户

web安全测试(五):xss攻击—存储式xss漏洞-爱代码爱编程

一、前言 结合内部资料,与安全渗透部门同事合力整理的安全测试相关资料教程,全方位涵盖电商、支付、金融、网络、数据库等领域的安全测试,覆盖Web、APP、中间件、内外网、Linux、Windows多个平台。学完后一定能成为安

xss漏洞利用方式总结_xss利用-爱代码爱编程

前言: 最近一直在挖漏洞,碰到的XSS漏洞最多了,今天就顺便来讲一下,如有错的地方,烦请指出。 00×1    什么是XSS漏洞:      XSS又叫CSS (Cross Site Script) ,跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意攻击

2024年最全【xss漏洞-爱代码爱编程

给大家的福利 零基础入门 对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。 同时每个成长路线对应的板块都有配套的视频提供:

【xss漏洞-爱代码爱编程

目录 1 XSS漏洞简介2 XSS漏洞危害3 XSS漏洞分类 3.1 反射型XSS3.2 存储型XSS3.3 DOM型XSS 3.3.1 节点树模型3.3.2 DOM型XSS 4 漏洞验证 4.1

【xss漏洞-爱代码爱编程

定义/原理:跨站脚本(Cross-Site Scripting),本应该缩写为CSS,但是该缩写已被层叠样式脚本Cascading Style Sheets所用,所以改简称为XSS。也称跨站脚本或跨站脚本攻击。跨站脚本攻击X

存储xss实验_存储型xss习题(实验习题)-爱代码爱编程

原理: 使用者提交的XSS代码被存储到服务器上的数据库里或页面或某个上传文件里,导致用户访问页面展示的内容时直接触发xss代码。 低 在name 处也可以触发xss 也是储存的 修改前端验证就可以 输出 多个字符了把

2024年最新【xss漏洞-爱代码爱编程

学习路线: 这个方向初期比较容易入门一些,掌握一些基本技术,拿起各种现成的工具就可以开黑了。不过,要想从脚本小子变成黑客大神,这个方向越往后,需要学习和掌握的东西就会越来越多以下是网络渗透需要学习的内容: 网上学习资料

漏洞挖掘 | 某平台存储型xss_存储xss漏洞挖掘-爱代码爱编程

一、信息收集 从来就没有弱口令成功登陆过网站,就想着找找看有没有暴露初始密码的学校网站 谷歌语法搜索site:*.edu.cn intext:默认密码找到一个暴露默认密码的学校网站 进入该学校的教材征订系统,需要用学号登录 然后在贴吧等社交平台收集学生学号信息,这里找到了一个15年的帖子暴露了许多学号的帖子 二、测