前端渗透测试 之 存储型注入

humbie   ·   发表于 2022-09-25 15:27:51   ·   学习杂记

Cookie是身份凭证 => 存在浏览器里面
同源策略:同协议、同端口、同IP,则COOKIE共用。
域名的IP或IP的域名会变,所以不能互相同源,一定要域名对比域名,IP对比IP才能同源。
获取Cookie:document.cookie
发送Cookie:ajax技术(浏览器发送数据包。)
完成这两个流程需要两个条件:
1.前端代码过硬 2.需要公网IP
所以比较难,我们利用XSS平台,这集成了攻击代码和接收端的工具。
(不要自建平台,没啥意义,尤其是蓝莲花的平台)
直接搜索XSS平台即可
xsscom.com平台:(比较原始,靶场用用就得了。)
创建项目,前俩选项勾上就行了。然后把如何使用 里的代码复制粘贴到注入点。
(其中默认模块展开里有keepsession,开启可以保证受害者不主动退出就不会被销毁cookie)
测试存在漏洞 - 打入XSS平台攻击代码 - 诱导目标访问 - XSS平台获取到Cookie - 利用Cookie登录

存储型XSS测试:见框就插
XSS打崩:没写\</script>,导致服务器存了之后别人的前端都是没闭合的。
存储型XSS一定要先本地试一试。
反射性XSS由于网址有代码,别人可能不点,这时使用短链接(百度搜一个生成短链接),就可以隐蔽恶意。

打赏我,让我更有动力~

0 条回复   |  直到 2022-9-25 | 367 次浏览
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.