博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
第六天实验详解——dedecms通过xss漏洞写马
阅读量:7073 次
发布时间:2019-06-28

本文共 960 字,大约阅读时间需要 3 分钟。

第六天实验详解

**XSS跨站攻击的分类**

 

XSS漏洞类型主要分为持久型和非持久型两种:

 

1. 非持久型XSS漏洞一般存在于URL参数中,需要访问黑客构造好的特定URL才能触发漏洞。

 

2. 持久型XSS漏洞一般存在于富文本等交互功能,如发帖留言等,黑客使用的XSS内容经正常功能进入数据库持久保存。

 

> DOM XSS漏洞,也分为持久和非持久型两种,多是通过javascript DOM接口获取地址栏、referer或编码指定HTML标签内容造成。

 

> FLASH,PDF等其他第三方文件所造成的特殊XSS漏洞,同样按应用功能也分为持久和非持久型。

 

1下载实验文件

 

 

2.注册登录

 

- 说明:本步将测试XSS代码能否成功执行,如果可以则说明存在XSS漏洞

 

一般来说,XSS的存在一般都在文本输入框,留言板,新闻发布等地方,因此我们也着重的寻找这些地方

我们在个人中心位置发表文章,其余位置进行填写,注意下图,在详细内容的位置 点击查看源码按钮,再复制下载到readme文件里面的xss测试代码,点击发布。

 

3.查看文章,浏览器会弹窗

 

说明:我们可知img标签没有被过滤,可以作为攻击标签使用,将刚才文章的内容进行变换,使得img可以加载我们的自定义的恶意js脚本。

我们需要搭建一个web服务器存放xss.js代码。将实验文件xss.js复制到如图下位置,并按照如图使用python开启web服务。(本机ip地址为172.16.11.2)

 

4.验证发现,web服务以及开启,并且可以访问到xss.js文件。

 

5.我们发表文章,使用readme中的第二套payload。注意 同样的操作,要写在源码里。

 

6.访问172.16.12.2/dede/登录网站后台审核文章,使用管理员登录进行审核会以管理员身份执行js代码。(正常情况下,管理员在网站管理后台才有创建文件的功能,现在我们发布了一篇带有js脚本的文章,管理员在预览该文章时,脚本执行,使用管理员的权限创建了一个后门文件。)

 

7.访问/data/test.php发现文件存在,证明一句话木马创建成功。

 

8.使用菜刀连接,密码c,在网站根目录获取getflag

 

转载于:https://www.cnblogs.com/NBeveryday/p/7815563.html

你可能感兴趣的文章
Oracle 树操作 (select…start with…connect by…prior)
查看>>
重新打开MyEclipse 后,发现SVN 不能用了,而且是引用直接失效问题
查看>>
ios 禁止横屏
查看>>
【非凡程序员】  OC第十一节课 (代码块)
查看>>
Java正则表达式详解(三)
查看>>
无线网络布署方式
查看>>
loadrunner 乱码问题设置总结
查看>>
php安装redis 和redis扩展
查看>>
Javascript将html转成pdf,下载(html2canvas 和 jsPDF)
查看>>
org.apache.jasper.jasperException
查看>>
详解 ML2 Core Plugin(I) - 每天5分钟玩转 OpenStack(71)
查看>>
week03_python解析式
查看>>
盘点中国未来最具潜力的IT培训学校前5名
查看>>
php5.4.26 安装出现 error: ‘struct gdIOCtx’ has no member named ‘data’
查看>>
Maven(十)利用 Nexus 来构建企业级 Maven 仓库
查看>>
2.3. 对服务器安全的威胁
查看>>
半小时了解正则表达式
查看>>
Java借助CountDownLatch完成异步回调
查看>>
redis学习笔记之安装
查看>>
Cisco设备Show Interface命令详解
查看>>