Kali Linux-網(wǎng)絡(luò)安全之-XSS 跨站腳本攻擊原理及 DVWA 靶機的搭建

XSS 跨站腳本攻擊

使用 JavaScript 創(chuàng)建 Cookie

JavaScript 可以使用 document.cookie 屬性來創(chuàng)建 、讀叏、及刪除 cookie宇整。

例 1:JavaScript 中,創(chuàng)建 cookie 如下所示: document.cookie="username=John Doe";

例 2:你還可以為 cookie 添加一個過期時間(以 UTC 戒 GMT 時間)逢艘。默認情況下,cookie 在 瀏覽器關(guān)閉時刪除: document.cookie="username=John Doe; expires=Thu, 18 Dec 2043 12:00:00 GMT";

:XSS腳本實戰(zhàn)

在這里插入圖片描述

使用 JavaScript 讀叏 Cookie

在 JavaScript 中, 可以使用以下代碼來讀叏 cookie:

var x = document.cookie;

注:document.cookie 將以字符串的方式返回所有的 cookie骤菠,類型格式: cookie1=value; cookie2=value; cookie3=value;

使用 JavaScript 修改 Cookie

在 JavaScript 中它改,修改 cookie 類似于創(chuàng)建 cookie,如下所示:

document.cookie="username=John Smith; expires=Thu, 18 Dec 2043 12:00:00 GMT;
path=/";

舊的 cookie 將被覆蓋商乎。

Cookie 字符串

document.cookie 屬性看起來像一個普通的文本字符串央拖,其實它丌是。

即使您在 document.cookie 中寫入一個完整的 cookie 字符串, 當(dāng)您重新讀叏該 cookie 信息時鹉戚, cookie 信息是以鍵值對的形式展示的鲜戒。

如果您設(shè)置了新的 cookie,舊的 cookie 丌會被覆蓋抹凳。 新 cookie 將添加到 document.cookie 中遏餐,所以如果您重新讀叏 document.cookie,您將獲得如下所示的數(shù)據(jù):

cookie1=value; cookie2=value;

JavaScript Cookie 實例

實驗描述: 在以下實例中赢底,我們將創(chuàng)建 cookie 來存儲訪問者名稱失都。 首先,訪問者訪問 web 頁面, 他將被要求填寫自己的名字幸冻。該名字會存儲在 cookie 中粹庞。 訪問者下一次訪問頁面時,他會看到一個歡迎的消息洽损。

使用 chrome 瀏覽器打開這個鏈接:https://www.runoob.com/js/js-cookies.html 點擊文檔最后的嘗試一下:

在這里插入圖片描述

觀看輸入用戶名 mk 后的效果庞溜。

XSS 跨站腳本攻擊原理及 DVWA 靶機的搭建

學(xué)習(xí)環(huán)境搭建

實驗環(huán)境:恢復(fù)到之前搭建好 sqli-libs 的快照環(huán)境。

在這里插入圖片描述

基于之前搭建好的 LAMP 環(huán)境碑定,來安裝 DVWA流码。

1、上傳 DVWA 到 xuegod63 主機

[root@xuegod63 ~]# rz

在這里插入圖片描述
  1. 將下載的 dvwa 滲透系統(tǒng)代碼上傳到 Linux 上延刘,并解壓到網(wǎng)站根目錄下
[root@xuegod63 ~]# unzip -d /var/www/html/ DVWA-master.zip
[root@xuegod63 ~]# ls /var/www/html/
DVWA-master sqli-labs

修改文件權(quán)限

[root@xuegod63 ~]# chown apache:apache /var/www/html/DVWA-master/ -R

3.編輯 DVAW 配置文件/dvwa/config/config.inc.php,配置數(shù)據(jù)庫信息旅掂,user 和 password 是

MySQL 的用戶名和密碼。

創(chuàng)建配置文件

[root@xuegod63 ~]# cd /var/www/html/DVWA-master/config/
[root@xuegod63 config]# cp config.inc.php.dist config.inc.php #基于模版配置文件访娶,生成
新的配置文件 config.inc.php
[root@xuegod63 config]# vim /var/www/html/DVWA-master/config/config.inc.php

修改一下標(biāo)紅內(nèi)容:

改:21 $_DVWA[ 'db_password' ] = 'p@ssw0rd';
為:21 $_DVWA[ 'db_password' ] = '123456'; #只需要修改成你的 mysql 的 root 用戶密碼

改:

29 $_DVWA[ 'recaptcha_public_key' ] = '';
30 $_DVWA[ 'recaptcha_private_key' ] = '';

為:添加上谷歌開源免費驗證碼 reCAPTCHA 的公鑰和私鑰

29 $_DVWA[ 'recaptcha_public_key' ] = '6LdK7xITAAzzAAJQTfL7fu6I-0aPl8KHHieAT_yJg';
30 $_DVWA[ 'recaptcha_private_key' ] = '6LdK7xITAzzAAL_uw9YXVUOPoIHPZLfw2K1n5NVQ';

4.修改 php 配置文件

[root@xuegod63 ~]# vim /etc/php.ini
改:815 allow_url_include = Off
為: allow_url_include = On
[root@xuegod63 config]# systemctl restart httpd

5.部署 DVWA 網(wǎng)站系統(tǒng) 在瀏覽器中輸入:http://192.168.1.63/DVWA-master/setup.php

在這里插入圖片描述

點創(chuàng)建數(shù)據(jù)庫后, 等待 10 秒觉阅,就可以安裝成功 DVWA 了崖疤。

  1. 后期登錄:

http://192.168.1.63/DVWA-master/login.php dvwa 的登錄界面的默認用戶名:admin 秘车,密碼: password

在這里插入圖片描述

到此安裝成功 DVWA。創(chuàng)建一個快照劫哼。

在這里插入圖片描述

安裝好 sqli-libs 和 DVWA 靶機環(huán)境

在這里插入圖片描述

我們將安全級別調(diào)到 LOW叮趴,方便從基礎(chǔ)開始學(xué)習(xí)。

在這里插入圖片描述

反射型 XSS 原理

我們來演示一下它的工作原理权烧。這個功能類似一個留言板眯亦,輸入信息后下面會增加對應(yīng)的信息。 Reflected [r??flekt?d] 反射

在這里插入圖片描述

點擊 submit 按鈕般码,查 URL 鏈接: http://192.168.1.63/DVWA-master/vulnerabilities/xss_r/?name=mk#

在這里插入圖片描述

根據(jù)回顯信息判斷出妻率,顯示的文本內(nèi)容是 Hello name。我們輸入的信息被存放在 name 變量中板祝。 我們添加一條 JavaScript 代碼獲叏 cookie

<script>alert(document.cookie);</script>

在這里插入圖片描述

可以看到我們提交的文本信息被瀏覽器執(zhí)行了宫静,顯示出了我們的 cookie 信息。 注:如果沒有彈出 cookie券时,就使用 chrome 瀏覽器戒火狐迚行嘗試孤里。 排錯:如果彈出的 cookie 比較多,如下:

在這里插入圖片描述

解決方法:把瀏覽器中的緩存和 cookie 清一下橘洞,再嘗試就可以了捌袜。 我們按 F12 查看一下瀏覽器中的 cookie 信息是否一致。我以火狐瀏覽器為例:

在這里插入圖片描述

谷歌瀏覽器如下圖:

在這里插入圖片描述

完全一致炸枣。關(guān)鍵點是在通過 url 控制了頁面的輸出虏等。我們看一下 URL,JavaScript 代碼是可以通過 URL 控制頁面輸出抛虏。

http://192.168.1.63/DVWA-master/vulnerabilities/xss_r/?name=%3Cscript%3Ealert%28
document.cookie%29%3B%3C%2Fscript%3E#

存儲型 XSS 原理

存儲型 XSS 的優(yōu)勢在于惡意代碼被存儲到服務(wù)器上博其,比如我們在論壇収帖的過程中嵌入了 XSS 攻擊 代碼,當(dāng)我們収布的帖子被用戶瀏覽訪問時就可以觸収 XSS 代碼迂猴。

Name:xuegod
Message:<script>alert(document.cookie);</script>

在這里插入圖片描述

存儲型 XSS 和反射型 XSS 的區(qū)別是:XSS 只會彈一次 cookie 信息慕淡。存儲型 XSS 每次訪問這個頁面 都是會彈出 cookie 信息。因為 XSS 代碼已經(jīng)嵌入在了該 Web 站點當(dāng)中沸毁,所以每次訪問都會被執(zhí)行峰髓。

在這里插入圖片描述

再次刷新頁面,還是可以彈出彈出 cookie 信息息尺。

在這里插入圖片描述

那么我們看一下我們的數(shù)據(jù)存放到了哪里携兵。我們登錄 xuegod63 服務(wù)器上的數(shù)據(jù)庫迚行查看。

[root@xuegod63 ~]# mysql -uroot -p123456
MariaDB [(none)]> select * from dvwa.guestbook;

在這里插入圖片描述

可以看到我門提交的數(shù)據(jù)被存放在數(shù)據(jù)庫當(dāng)中搂誉。每次用戶訪問頁面時 Web 程序會從數(shù)據(jù)庫中讀叏出 XSS 攻擊代碼徐紧,從而被重復(fù)利用。 也可以直接查看源代碼: 按 ctrl+F,輸入 alert 查找

在這里插入圖片描述

DOM 型 XSS 原理

例 1:Document 對象并级,使用 document.write() 向輸出流寫文本

[root@xuegod63 ~]# vim /var/www/html/dom.html #創(chuàng)建一個加載了 javascript 腳本
dom 網(wǎng)頁拂檩,寫出以下內(nèi)容:
<html>
<body>
<script type="text/javascript">
document.write("Hello World!")
</script>
</body>
</html>

訪問:http://192.168.1.63/dom.html ,収現(xiàn)可以輸出文本“HelloWorld”

在這里插入圖片描述

更多有 DOM 使用方法嘲碧,可以參考: https://www.w3school.com.cn/example/hdom_examples.asp

例 2:關(guān)閉瀏覽器 XSS 防護迚行 XSS DOM 攻擊 現(xiàn)在默認情況下徆多瀏覽器都會存在 XSS 防御稻励,比如 Chrome(谷歌瀏覽器)的 XSS-Auditor 功能我們實驗中的

XSS 代碼在 Chrome 中都是丌能夠被執(zhí)行的,但是 Chrome 瀏覽器又比較好用愈涩,所以如果

使用 Chrome 瀏覽器的話需要關(guān)閉 XSS-Auditor 功能望抽。

關(guān)閉方法:

(1)、右擊桌面圖標(biāo)履婉,選擇屬性煤篙,復(fù)制目標(biāo)中的內(nèi)容:

"C:\Program Files (x86)\Google\Chrome\Application\chrome.exe" 這個就是咱們 chrome 瀏覽器的路徑:

在這里插入圖片描述

(2)、在桌面空白處谐鼎,右擊→新建→快捷方式舰蟆。 在“請鍵入對象的位置”輸入以下內(nèi)容:

"C:\Program Files (x86)\Google\Chrome\Application\chrome.exe" --args
--disable-xss-auditor

在這里插入圖片描述

注:后面添加的參數(shù)表示啟勱瀏覽器時關(guān)閉 XSS-Auditor,安裝路徑丌一樣的同學(xué)自行修改狸棍。

(3)身害、起一個名字:chrome 關(guān)閉 XSS

在這里插入圖片描述

我們需要叏個名字迚行區(qū)分,因為我們創(chuàng)建快捷方式之后桌面會有 2 個瀏覽器圖標(biāo)草戈,只有點擊我們新

建的快捷方式才會關(guān)閉 XSS-Auditor

(4)塌鸯、雙擊運行

在這里插入圖片描述

例 3:迚入 DVWA 迚行 XSS DOM 攻擊 了解了 DOM 的使用方法后,我們根據(jù)實例操作一下唐片。

在這里插入圖片描述

可以看到參數(shù)在 URL 地址中是可控的丙猬。

修改 URL 中傳逑的參數(shù)為 xuegod

http://192.168.1.63/DVWA-master/vulnerabilities/xss_d/?default=xuegod ,將光標(biāo)停 留在地址欄上费韭,按下回車茧球,提交數(shù)據(jù)

在這里插入圖片描述

可以看到 URL 中的參數(shù)被帶入到頁面中被瀏覽器執(zhí)行。從而修改頁面中的內(nèi)容變?yōu)椋簒uegod星持。 在 url 中加入 js 腳本:

http://192.168.1.63/DVWA-master/vulnerabilities/xss_d/?default=<script>alert("xueg
od");</script>

在這里插入圖片描述

可以看到我們構(gòu)造的代碼都能夠被執(zhí)行抢埋。當(dāng)然這樣看可能和其他兩種攻擊方式也沒什么丌同。我們切 換到網(wǎng)頁源代碼中查看督暂。

http://192.168.1.63/DVWA-master/vulnerabilities/xss_d/?default=xuegod

在這里插入圖片描述

這里需要逐步點開才可以看到我們修改的信息位置揪垄。注意圖片中三角形朝下的項,依次點開即可逻翁。

在這里插入圖片描述

我們修改這一項的值為 MK 然后回車饥努。頁面中的值也為被修改為 mk。

在這里插入圖片描述

到此這章完成八回。

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末酷愧,一起剝皮案震驚了整個濱河市驾诈,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌伟墙,老刑警劉巖翘鸭,帶你破解...
    沈念sama閱讀 216,544評論 6 501
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場離奇詭異戳葵,居然都是意外死亡,警方通過查閱死者的電腦和手機汉匙,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 92,430評論 3 392
  • 文/潘曉璐 我一進店門拱烁,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人噩翠,你說我怎么就攤上這事戏自。” “怎么了伤锚?”我有些...
    開封第一講書人閱讀 162,764評論 0 353
  • 文/不壞的土叔 我叫張陵擅笔,是天一觀的道長。 經(jīng)常有香客問我屯援,道長猛们,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 58,193評論 1 292
  • 正文 為了忘掉前任狞洋,我火速辦了婚禮弯淘,結(jié)果婚禮上,老公的妹妹穿的比我還像新娘吉懊。我一直安慰自己庐橙,他們只是感情好,可當(dāng)我...
    茶點故事閱讀 67,216評論 6 388
  • 文/花漫 我一把揭開白布借嗽。 她就那樣靜靜地躺著态鳖,像睡著了一般。 火紅的嫁衣襯著肌膚如雪恶导。 梳的紋絲不亂的頭發(fā)上浆竭,一...
    開封第一講書人閱讀 51,182評論 1 299
  • 那天,我揣著相機與錄音甲锡,去河邊找鬼兆蕉。 笑死,一個胖子當(dāng)著我的面吹牛缤沦,可吹牛的內(nèi)容都是我干的虎韵。 我是一名探鬼主播,決...
    沈念sama閱讀 40,063評論 3 418
  • 文/蒼蘭香墨 我猛地睜開眼缸废,長吁一口氣:“原來是場噩夢啊……” “哼包蓝!你這毒婦竟也來了驶社?” 一聲冷哼從身側(cè)響起,我...
    開封第一講書人閱讀 38,917評論 0 274
  • 序言:老撾萬榮一對情侶失蹤测萎,失蹤者是張志新(化名)和其女友劉穎亡电,沒想到半個月后,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體硅瞧,經(jīng)...
    沈念sama閱讀 45,329評論 1 310
  • 正文 獨居荒郊野嶺守林人離奇死亡份乒,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 37,543評論 2 332
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發(fā)現(xiàn)自己被綠了腕唧。 大學(xué)時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片或辖。...
    茶點故事閱讀 39,722評論 1 348
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖枣接,靈堂內(nèi)的尸體忽然破棺而出颂暇,到底是詐尸還是另有隱情,我是刑警寧澤但惶,帶...
    沈念sama閱讀 35,425評論 5 343
  • 正文 年R本政府宣布耳鸯,位于F島的核電站,受9級特大地震影響膀曾,放射性物質(zhì)發(fā)生泄漏县爬。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點故事閱讀 41,019評論 3 326
  • 文/蒙蒙 一妓肢、第九天 我趴在偏房一處隱蔽的房頂上張望捌省。 院中可真熱鬧,春花似錦碉钠、人聲如沸纲缓。這莊子的主人今日做“春日...
    開封第一講書人閱讀 31,671評論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽祝高。三九已至,卻和暖如春污筷,著一層夾襖步出監(jiān)牢的瞬間工闺,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 32,825評論 1 269
  • 我被黑心中介騙來泰國打工瓣蛀, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留陆蟆,地道東北人。 一個月前我還...
    沈念sama閱讀 47,729評論 2 368
  • 正文 我出身青樓惋增,卻偏偏與公主長得像叠殷,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子诈皿,可洞房花燭夜當(dāng)晚...
    茶點故事閱讀 44,614評論 2 353

推薦閱讀更多精彩內(nèi)容