DVWA下利用XSS获取Cookie
众所周知,利用XSS攻击,可以在用户登陆存在漏洞的站点之后,获取用户的Cookie值。有了Cookie,我们便可以在不知道用户名密码的情况下,模拟用户登陆站点。 本文记录一次在DVWA漏洞平台的XSS(Reflected)模块下,利用XSS获取该平台登陆Cookie的实验。 0x00 实验准备 ...
阅读更多
DVWA-XSS_Reflected
本文记录一次在DVWA漏洞平台的如何利用反射型XSS,获取该平台登陆Cookie的实验。 1 测试环境 DVWA:Win 7虚拟机,phpstudy搭建DVWA,存在XSS漏洞的网站;|IP: 192.168.124.6| 主机A:Win 7物理机,开启phpstudy,攻击者;|IP:192 ...
阅读更多
DVWA-XSS_Stored
1 概述 存储型xss的不同之处在于,它可以将用户构造的有害输入直接存储起来,不需要攻击者构造链接诱使受害人点击触发,而是目标网站的用户只要访问插入恶意代码的网站就能触发,相比较反射型xss更为隐蔽,危害更大,受害者也会更多。 本文仍将利用存储型XSS来获取cookie。 观察存储型XSS的 ...
阅读更多
DVWA-XSS_DOM
1 简介 DOM XSS漏洞是基于文档对象模型(Document Object Model,DOM)的一种漏洞。DOM是一个与平台、编程语言无关的接口,它允许程序或脚本动态地访问和更新文档内容、结构和样式,处理后的结果能够成为显示页面的一部分。 DOM中有很多对象,其中一些是用户可以操纵的,如ur ...
阅读更多
DVWA-SQL注入
1 SQL注入简介 所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全 ...
阅读更多
DVWA-CSRF
1 CSRF介绍 CSRF,全称Cross-site request forgery,即跨站请求伪造,是指利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向(身份认证信息所对应的)服务器发送请求,从而完成非 ...
阅读更多
Web安全之文件上传漏洞
1 漏洞介绍 系统管理员都有过系统被上传后门、木马或者是网页被人篡改的经历,这类攻击大部分是通过文件上传来是实现的。文件上传漏洞是指网络攻击者上传了一个可执行文件到服务器并执行。这里上传的文件可以是木马、病毒、恶意脚本或者WebShell等。这种攻击方式是最为直接和有效的,部分文件上传漏洞的利用技 ...
阅读更多
Web安全之文件包含漏洞
1 文件包含漏洞成因 文件包含漏洞是代码注入的一种。其原理就是注入一段用户能控制的脚本或代码,并让服务器端执行,代码注入的典型代表就是文件包含File inclusion。文件包含可能会出现在jsp、php、asp等语言中。服务器通过函数去包含任意文件时,由于要包含的这个文件来源过滤不严,从而可以 ...
阅读更多
XSS-Labs挑战笔记Level11-20
Level 11 后台源码: <!DOCTYPE html><!--STATUS OK--><html><head><meta http-equiv="content-type" content="text/html;charset=utf ...
阅读更多
XSS-Labs挑战笔记Level1-10
靶场下载地址:https://github.com/lyshark/xss-labs 每一关的后台源码重写了alert()方法,只要成功弹框即可进入下一关 Level 1 后台源码: <!DOCTYPE html><!--STATUS OK--><html&g ...
阅读更多