首页 > 其他分享 >实战篇——XSS漏洞dedecms渗透实战

实战篇——XSS漏洞dedecms渗透实战

时间:2024-07-09 16:19:43浏览次数:9  
标签:XSS 实战篇 xss dedecms cookie 管理员

实战篇——XSS漏洞dedecms渗透实战

XSS渗透实战

本节借助XSS平台通过存储型XSS盲打实现管理员session劫持,进而上传一句话木马获得服务器权限。

创建xss项目:

image-20240709153324428

将生成的xss代码植入评论:

image-20240709153835155

发表,提示正在审核:

image-20240709153904907

模拟管理员查看待审核的评论:

image-20240709154016582

查看xss项目,此时已经获得管理员的cookie以及后台管理页面的url:

image-20240709154219863

打开Burpsuite,配置请求头的cookie为劫持到的管理员cookie:

image-20240709154507903

将后台管理页面url中的本地回环地址替换为正确的ip地址:

image-20240709154843900

访问,成功以管理员的身份进入后台管理页面:

image-20240709155016112

在系统基本参数附件设置中增加php至允许上传的软件类型:

image-20240709155218165

上传一句话木马:

image-20240709155416294

点击webshell:

image-20240709155603280

成功连接一句话木马:

image-20240709155653854

XSS的防御

1.对输入中的特殊字符或字符组合进行充分的过滤,对输出进行html实体编码。

2.使用CSP内容安全策略,对客户端脚本的来源和内容进行限制。

3.使用HttpOnly安全策略,限制客户端脚本对cookie属性的访问。

标签:XSS,实战篇,xss,dedecms,cookie,管理员
From: https://www.cnblogs.com/yaoguyuan/p/18292197

相关文章

  • 实战篇——XSS漏洞xss-labs-master靶场实战一
    实战篇——XSS漏洞xss-labs-master靶场实战(1)XSS的分类(1)反射型XSS攻击者通过电子邮件等方式将恶意链接发送给目标用户。当目标用户点击该链接时,服务器接收该目标用户的请求并把带有恶意脚本的页面发送给目标用户的浏览器,浏览器解析页面时就会执行恶意脚本。(2)存储型XSS......
  • 实战篇——文件包含漏洞一
    实战篇——文件包含漏洞(1)本地文件包含本地文件包含一般需要依赖文件上传漏洞。如果文件上传漏洞限制上传文件的后缀必须为.jpg,那么配合本地文件包含,就可以通过上传图片木马获得服务器权限。上传图片木马:利用本地文件包含,成功连接一句话木马:可见本地文件包含最大的缺陷在......
  • 用SpringBoot打造坚固防线:轻松实现XSS攻击防御
    在这篇博客中,我们将深入探讨如何使用SpringBoot有效防御XSS攻击。通过结合注解和过滤器的方式,我们可以为应用程序构建一个强大的安全屏障,确保用户数据不被恶意脚本所侵害。目录什么是XSS攻击?SpringBoot中的XSS防御策略使用注解实现XSS防御使用过滤器实现XSS防御结合注解与过......
  • 实战篇——SQL注入sqli-labs-master靶场实战三
    实战篇——SQL注入sqli-labs-master靶场实战(3)sqlmap基础用法GET型:POST型:请求头注入(以User-Agent注入为例):爆库:pythonsqlmap.py-rC:\Users\yaogu\Desktop\sqlmap\request\1.txt--threads10--dbs爆表:pythonsqlmap.py-rC:\Users\yaogu\Desktop\sqlmap......
  • 实战篇——SQL注入sqli-labs-master靶场实战二
    实战篇——SQL注入sqli-labs-master靶场实战(2)SQL注入的高级利用(1)宽字节注入有时后端会对用户输入的特殊字符进行转义处理,这时普通的注入方式就会失效。对于成对的单引号'',可以通过十六进制编码的方式绕过转义;而对于单个的单引号',当数据库的编码格式为GBK时,就要用到宽字节......
  • 实战篇——SQL注入sqli-labs-master靶场实战一
    实战篇——SQL注入sqli-labs-master靶场实战(1)SQL注入的原理没有对用户的输入进行合法性判断或过滤,而是直接将其拼接至SQL查询语句当中作为命令执行,从而导致非法操作。SQL注入的检测也就是闭合方式的判断,根据报错信息的不同情况可以分为3类——(1)有报错信息(2)无报错信息,但......
  • XSS漏洞
    XSS漏洞什么是XSS?跨站脚本攻击,Cross-SiteScripting,为了和CSS(层叠样式表)区分开来,把第一个字母C改成了X,也就是现在所说的XSS攻击。XSS的危害窃取cookie,劫持对话,网络钓鱼,放马挖矿,广告刷流量,劫持后台,篡改页面,传播蠕虫,内网扫描。XSS作用位置用户输入作为script标签内容......
  • dedecms图集dede:field name='imgurls'不能二次使用的解决办法
    {dede:fieldname='imgurls'alt='图片输出区'}图片链接 [field:linkurl/]图片地址[field:imgsrc/]{/dede:field}这个标签不能同时使用2次,所以第二次的话用!!!{dede:productimagelist}图片链接 [field:linkurl/]图片地址[field:imgsrc/]{/dede:productimagelist}   ......
  • Web渗透:XSS-DOM-based XSS
    DOM-basedXSS(基于DOM的跨站脚本攻击)是一种XSS攻击类型,其特点是恶意脚本通过操作文档对象模型(DOM)直接在客户端执行,而无需经过服务器的处理。这种攻击主要利用客户端JavaScript代码中的漏洞,使得攻击者能够在浏览器中注入并执行恶意代码。DOM的基本概念文档对象模型(DOM,Document......
  • Web安全中的XSS攻击详细教学(一),Xss-Labs靶场通关全教程(建议收藏)
    Web安全中的XSS攻击详细教学,Xss-Labs靶场通关全教程(建议收藏)漏洞原理xss(crosssitescript)跨站脚本攻击,指的是攻击者往web页面插入恶意脚本代码,当用户浏览时,嵌入web页面里的脚本代码就会执行,从而达到恶意攻击用户的特殊目的,它主要分为俩种类型1. 存储型XSS(持久型):攻击者将......