一、XSS平台简介
1.示例一:
首页(注册)。
成功注册后的主页。
按照如下路径填写相关信息后点击下一步。
之后会返回项目相关的功能。
勾选默认模块后点击下一步。
点击下一步后,平台会为你创建一个项目。
下滑后可以看到平台生成的测试语句。
这里我们引用平台生成的最后一条语句。
输入网站内的对应位置后点击提交。
可以看到成功提交了。
来到管理员界面可以看到查看留言的位置。
点击进入查看后便发现网站弹出了一个弹窗,说明网站成功执行了js代码。
2.示例二:
打开一个新的网站。
打开相关网页。
在url后面添加一个单引号,发现网页的返回内容里也出现了对应的单引号。
随便输入其它内容,可以返现网页返回的内容也会发生相应的改变。
由此可以判断其可能存在跨站漏洞。
输入js代码对跨站漏洞进行验证。
网页弹出了弹窗,由此可以判定这里存在跨站漏洞。
在xss平台内新建一个项目,勾选默认模块以及读取COOKIE后点击下一步。
可以看到平台生成的代码。
将生成的代码粘贴到网址的末尾后回车。
回到平台内可以返现成功接收到了COOKIE等相关信息。
二、相关知识点补充
1.cookie:
是用户的凭据,通过凭据可以判断对方的身份信息。
使用cookie登录=>用钥匙打开锁。
浏览器内存在一个明确的选项就是可以删除Cookie数据(其指的就是一些网站的登录信息)。
Cookie攻击成功的条件:
对方有漏洞
浏览器不阻止脚本的运行
对方管理员触发漏洞地址
不存在相关防护,如(代码过滤、http only)
虽然跨站漏洞很常见,但是利用起来有很多限制条件,这也导致很多src平台不收跨站漏洞。
emm真鸡肋
存储在本地,存活时间比较长。
常用于小中型网站。
2.session:
称之为会话。
存储在服务器。
存活时间比较短。
常用于大型网站。
比如支付宝或者某某手机银行,当我们切换到了其它页面之后,再返回,或者过了一段时间之后,就需要我们重新输入账户名和密码。
比cookie更安全。
会占用服务器一些资源。