51Testing软件测试论坛

 找回密码
 (注-册)加入51Testing

QQ登录

只需一步,快速开始

微信登录,快人一步

手机号码,快捷登录

查看: 2589|回复: 2
打印 上一主题 下一主题

跨站攻击该怎么利用

[复制链接]

该用户从未签到

跳转到指定楼层
1#
发表于 2013-1-14 11:24:42 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
用工具扫描出来了很多XSS漏洞,但是仅限于弹alert窗口,想问问各位大神,该如何利用XSS漏洞提权,XSSSHELL这个工具怎么样,该怎么用呢。
分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏
回复

使用道具 举报

该用户从未签到

2#
发表于 2015-1-13 10:54:17 | 只看该作者
虽然帖子时间已经很久了,回复一下留给后人吧!
        XSS攻击一般会用来抓取cookie,恶意用户通过漏洞在页面注入一断js脚本,该脚本可以把浏览者的cookie发送到恶意用户的自己建的一个站点,这个时候恶意用户可以把已经注入脚本的页面链接发送给潜在的浏览者,如果浏览者在打开链接的时候已经登录系统,或者本地有cookie的时候,这样浏览者的cookie数据就被恶意用户拿到了。
       我说的这种利用方式只是一个场景,只要有点js基础的人可以有很多利用方式,所以xss攻击漏洞在web站点看来绝对属于高危漏洞!
       已上仅为个人见解,有误导的话还请见谅
回复 支持 反对

使用道具 举报

该用户从未签到

3#
发表于 2015-2-26 12:41:39 | 只看该作者
1. xss+AJAX,就可以把数据在不知不觉的过程中提交给另外一个服务器。加入是提交的登录名密码的数据,就很危险了。
2. xss+iframe,可以在仿照页面,做钓鱼入口。用户不知不觉的跳转到另外一个钓鱼网站上泄漏更多自己的信息。
以上只是举两个例子,xss这种东西能获取到的内容,关键看是怎么利用他做事情。弹出alert的这种方案是测试时候为了证明有这个情况存在的一种手段而已。
回复 支持 反对

使用道具 举报

本版积分规则

关闭

站长推荐上一条 /1 下一条

小黑屋|手机版|Archiver|51Testing软件测试网 ( 沪ICP备05003035号 关于我们

GMT+8, 2024-11-23 08:50 , Processed in 0.070625 second(s), 26 queries .

Powered by Discuz! X3.2

© 2001-2024 Comsenz Inc.

快速回复 返回顶部 返回列表