首页 > 系统相关 >XSS跨站之订单及shell箱子反杀记

XSS跨站之订单及shell箱子反杀记

时间:2023-02-20 20:55:33浏览次数:48  
标签:XSS shell 反杀 xss cookie https com postman

XSS平台及工具使用

postman可以通过获取的cookie登陆网站的后台

beef工具必须在linux中才可以使用

XSS经典应用案例测试

Webshell后门中的后门

箱子返回的代码中添加后门,然后获取到箱子的cookie后台

session与cookie获取问题

document.cookie

代码中通过这个函数来获取cookie

配合读取phpinfo等源码信息等

跨站攻击主要地方:留言板、评论区、订单系统、反馈条件等

案例演示

某营销订单系统化xss盲打_平台

某shell箱子系统xss盲打_工具

其他参考应用案例-后台权限维持

工具http/s数据包提交postman使用

涉及资源:

http://xss.fbisb.com

http://github.com/tennc/webshell

https://www.postman.com/downloads

https://pan.baidu.com/s/1IIUZvEVXs1du-Bmkt7-abA 提取码xiao

https://pan.baidu.com/13H4N1VTBVwd3t8YWpECBFw 提取码xiao

XSS平台及工具使用

https://xss.pt/xss.php

https://www.postman.com/downloads/

https://github.com/tennc/webshell/

案列演示:(48条消息) [小迪安全25-26天]xss_道长在此的博客-CSDN博客

标签:XSS,shell,反杀,xss,cookie,https,com,postman
From: https://www.cnblogs.com/cx330ki/p/17138889.html

相关文章

  • 微信小程序:如何weui.wxss中的icon?
    使用步骤:1、在app.json中设置"useExtendedLib":{"weui":true},2、icon代码<text>1</text><viewclass="weui-icon-circle"></view><viewclass......
  • 【XSS】springboot 修复 XSS漏洞
    原文参考:https://www.cnblogs.com/kinome/p/12468421.htmlHttpGetBodyimportjavax.servlet.ServletRequest;importjava.io.BufferedReader;importjava.io.IOExcep......
  • phpstudy X1.29 后台存储型xss
    phpstudyX1.29后台存储型xss今天登录同学小皮运维后台的时候发现CPU占有率达到100%排查登录服务器通过top看了下CPU占用情况,发现存在xmrig挖矿进程(当时直接kill-9结......
  • 10个有趣的 Linux Shell 脚本面试与解答
    Linux的浩瀚无垠,使人总能每次都提交与众不同的内容。这些内容不仅对他们的职业生涯很有用,同时也让他们增长知识。在此,我们就尝试这么去做,至于能取得多大的成功,就由我们的读......
  • shell工具
    shell工具1.PuTTY—经典远程登录客户端下载链接:[https://putty.org/]PuTTY是一个Telnet、SSH、rlogin、纯TCP以及串行接口连接软件。较早的版本仅支持Windows平台,在最......
  • Shell脚本常用写法
    一、变量定义|赋值|输出1、debugmap#!/bin/bashsource/etc/profile#hive_json_tuple_params_orignal.tmp#exl_questiongroup_id#exl_appcode#exl_restype......
  • xss,crsf,http头部。HTTP标签a,ifame
    https://blog.csdn.net/Dax1_/article/details/1240451912.xss:XSS是代码注入问题1.xss实际场景。简单来说,任何可以输入的地方都有可能引起XSS攻击,包括URL在标签属性......
  • mongodb shell脚本 增删改查
    MongoDB第二节课作业配置环境变量后,命令行输入:mongo//1.进入my_test数据库showdbs;usemy_test;showcollections;//2.向数据库的user集合中插入一个usename为deer的文......
  • Vulnhub之Kioptrix Level 1靶机详细测试过程(不同的拿shell方法,利用OpenFuck漏洞)
    KioptrixLevel1作者:jason_huawen靶机信息名称:Kioptrix:Level1(#1)地址:https://www.vulnhub.com/entry/kioptrix-level-1-1,22/识别目标主机IP地址(kali㉿kal......
  • powershell-批量创建AD用户
    #批量创建AD用户并使用随机密码,将账户密码输出$users=Get-Content-Path"C:\Users\Username\Documents\userlist.txt"foreach($userin$users){$FirstInitial=($u......