Yima

剑未佩妥,出门已是江湖;酒尚余温,入口不识乾坤。

0%

xss反向注入

概述


image-20230712114832040

  • 绝对的高危,一个网站有一个就是绝对的不行

image-20230712115102097

有可能考公的就是去做国产化的工作image-20230712115702339

国产化有很多不完美的地方。但是整个中国就是在推进这个进程。

能考研就考研,能考编就考编,想工作的考证。

计算机等级考试三级,相同条件下,比别人更有优势一点。

image-20230712120123241

网站将该当成文本的字符串当成了可执行命令去执行了

危害


image-20230712120315081

用社会工程学去钓鱼。

XSS

image-20230712121129549

image-20230712121227166

原理

image-20230712121316898

过程重现与分析


image-20230712121753786

image-20230712121813933

image-20230712121928599

image-20230712121942630

image-20230712121953144

image-20230712122005576

image-20230712122015930

篡改页面

image-20230712122048507

image-20230712122113525

钓鱼伪造

image-20230712122213599

image-20230712122254360

image-20230712122307298

image-20230712122327134

image-20230712122340657

xss攻击盗取COokie

image-20230712122406707

image-20230712122416992

image-20230712122428606

beef框架攻击

image-20230712122451708

image-20230712122500656

image-20230712122513309

实验过程


存储型跨站攻击,成功在数据库中植入一条简单的alert语句

image-20230712123450122

源代码中可以看见image-20230712124129590

  • 篡改页面image-20230712124455616

  • 钓鱼网站

    首先自己搭建一个一模一样的。

    image-20230712212135314

    image-20230712212255987

    image-20230712212342575

    image-20230712125050157

    将鱼饵做好

    image-20230712142950023

抛勾,提交评论,诱导人去评论(登录两次就是偷)

image-20230712143641230

上钩

image-20230712212420911

image-20230712212429528

image-20230712212436943

image-20230712212444847

cookie攻击


cookie原理

其实就是存在客户端浏览器的一些和网站交互的信息.

image-20230712212906175

session原理

image-20230712213025733

其实就是存在服务器之上的客户端身份信息.

image-20230712213238237

sessionID还是要通过cookie来返回\返回服务器.

XSS盗取cookie实验环境

image-20230712213327543

原理就是冒充了别人的身份(通过使用cookie)


kali黑客机子装好攻击脚本,功能是将当前网页的cookie发送到黑客的个人网站之中.image-20230712214453380

image-20230712214616253

JS脚本传来数据,php接收,信息保存到cookie.html文件中

将html文件清零,同时可以看到xss下有3个文件,专门用来做cookie.

image-20230712214757273

设置一下目标网站的配置配合实验.image-20230712214907439

提交评论后就马上刷新了,打开了kali设置的文件

image-20230712215000685

管理员上钩

image-20230712215050372

成功看到

image-20230712215100529

使用一个能自定义cookie访问的工具

用刚刚获取到的cookie去访问原网站,发现自己不用用户密码,照样能登录后台.

image-20230712215443954

image-20230712215451894

跨站攻击平台

image-20230712215642843

image-20230712215657677

image-20230712215846501

image-20230712215852694

image-20230712215900426

image-20230712215921973

image-20230712215929779

image-20230712215938099

image-20230712220005675

image-20230712220028895


在beef黑进去的情况下,进行flash钓鱼攻击

image-20230712220112158

image-20230712220200484

image-20230712220208636

image-20230712220254120

跨站攻击检测:关闭XSS管理,然后用上课的方法检查反射型和存储型


  • image-20230712220529105

    image-20230712220611942

    image-20230712220620638

    image-20230712220742950

    image-20230712220756658

    image-20230712220809506

    image-20230712221057950

    image-20230712221104685

防范

image-20230712221159317

跨站请求伪造攻击与防范.


image-20230712221215222

image-20230712221605842

image-20230712221641510

有着get和post方式

XSS和CSRF区别

image-20230712221901276

实验

image-20230712221918754