存储型xss环境部署及学习

it2024-12-18  10

BlueLotus_XSSReceiver(XSS数据接收工具的)安装

下载安装包

网上下载bxqtee-BlueLotus_XSSReceiver-master的安装包,并解压到D:\phpstudy_pro\WWW目录下。

创建网站

打开phpstudy,【网站】——>【创建网站】。勾选上创建数据库并设置好数据库的相关信息。修改根目录到bxqtee-BlueLotus_XSSReceiver-master目录下,点击确认。

打开网站根据引导进行安装

打开网站自动跳转到安装页面,点击安装。

记住后台登录密码,然后拉到下面点击提交。

来到登陆页面,输入刚刚看到的后台登录密码,成功登录。至此安装结束。下次要进行登录的时候直接打开网站然后输入login.php跳转到登录页面。

存储型XSS

概念:

攻击者事先将恶意代码上传或储存到漏洞服务器中,只要受害者浏览包含此恶意代码的页面就会执行恶意代码。存储型XSS的危害会更大,因为存储型XSS的代码存在于网页的代码中,可以说是永久型的。存储型 XSS 一般出现在网站留言、评论、博客日志等交互处,恶意脚本存储到客户端或者服务端的数据库中。

BlueLotus_XSSReceiver使用

配置公共模板default.js

本次测试中我们可以新建一个获取cookie的js模板。 进入【我的js】模块,设置js文件名称,选择default.js模板,插入模板,将网站地址改为自己bluelotus的地址,选择“新增”保存js测试代码,选择“生成payload”。

将dvwa的安全等级修改为low,点击submit才能生效。

将生成的payload复制到dvwa的存储型xss的框中,点击执行。然后刷新会页面会出现弹窗,意味着js注入成功。

回到xss工具,会有提醒局域网的相关信息。点击接受面板,展开找到phpsessid处的内容,复制下来(按f12定位到要复制的内容,双击以复制)。

打开一个新的浏览器(可用火狐),复制dvwa的登录页面网址,按下f12,找到application的cookie,将phpsessid的cookie值修改为刚刚复制的内容。

将网址修改为如下图所示(将login.php删掉),然后按下回车键,会直接跳转到输入密码登录后的页面。即成功执行js的弹框注入获取到了网站的cookie值,绕过了密码登录。

推荐文章

BlueLotus_XSSReceiver——XSS数据接收工具的使用 存储型XSS漏洞 搭建轻量级xss平台

最新回复(0)