存储型xss

BlueLotus_XSSReceiver(XSS数据接收工具的)安装

下载安装包

网上下载bxqtee-BlueLotus_XSSReceiver-master的安装包,并解压到D:\phpstudy_pro\WWW目录下。存储型xss

创建网站

打开phpstudy,【网站】——>【创建网站】。勾选上创建数据库并设置好数据库的相关信息。修改根目录到bxqtee-BlueLotus_XSSReceiver-master目录下,点击确认。
存储型xss

打开网站根据引导进行安装

打开网站自动跳转到安装页面,点击安装。
存储型xss

记住后台登录密码,然后拉到下面点击提交。
存储型xss

来到登陆页面,输入刚刚看到的后台登录密码,成功登录。至此安装结束。下次要进行登录的时候直接打开网站然后输入login.php跳转到登录页面。
存储型xss

存储型XSS

概念:

  • 攻击者事先将恶意代码上传或储存到漏洞服务器中,只要受害者浏览包含此恶意代码的页面就会执行恶意代码。存储型XSS的危害会更大,因为存储型XSS的代码存在于网页的代码中,可以说是永久型的。
  • 存储型 XSS 一般出现在网站留言、评论、博客日志等交互处,恶意脚本存储到客户端或者服务端的数据库中。

BlueLotus_XSSReceiver使用

  • 在【我的js】中添加新的模板。我们可以新建一个获取cookie的js模板,选择default模板后,点击插入模板,点击下方的修改将网站地址改为自己bluelotus的地址。最后点击生成payload。存储型xss

  • 将dvwa的安全等级修改为low,点击submit才能生效。
    存储型xss

  • 将生成的payload复制到dvwa的存储型xss的框中,点击执行。然后刷新会页面会出现弹窗,意味着js注入成功。
    存储型xss

  • 回到xss工具,会有提醒局域网的相关信息。点击接受面板,展开找到phpsessid处的内容,复制下来(按f12定位到要复制的内容,双击以复制)。
    存储型xss

  • 打开一个新的浏览器(可用火狐),复制dvwa的登录页面网址,按下f12,找到application的cookie,将phpsessid的cookie值修改为刚刚复制的内容。
    存储型xss

  • 将网址修改为如下图所示(将login.php删掉),然后按下回车键,会直接跳转到输入密码登录后的页面。即成功执行js的弹框注入获取到了网站的cookie值,绕过了密码登录。
    存储型xss

推荐文章

BlueLotus_XSSReceiver——XSS数据接收工具的使用
存储型XSS漏洞