post方式下的XSS漏洞应用
下面来演示一下pos方式下的XSS漏洞
- 首先来打开一下post型的XSS
2.直接登录一下一个案例,跟反射型的XSS是一样的,只过是这个地方的提交方式是以post的方式提交的
提交一个参数,我们可以发现其实它并没有在UIL里面穿这个参数
我们可以看一下抓包,在burpsuit里message是直接通过请求体通过post方式传到后台的,虽然这个地方也存在xss但是请求是post发送的,这个我们是没有办法把恶意代码嵌到uil里面,去发送给目标
我们该怎么弄呢?
根据这个图,下面的2 3步这个三角形与之前的逻辑是一样的,而上面的1步在get行的xss里面我们直接把uil放入用户但是post的方式我们没法让用户帮我们去提交这个表单,我们的问题就变成了如何让用户去以post的方式来提交去这个请求。
我可以这样做首先我么可以自己搭一个站点然后在里面写一个post的表单可以把上图的192.168.1.5发送给用户然后用户去点击,它一旦去访问了这个post这个页面,这个页面会向这个存在漏洞的xss这个页面去提交一个post的请求,这样也就实现了这个我们让用户帮我们提交post请求这个目的,提交这个请求到后台,后台就会触发这个恶意的xss的脚本,然后攻击者会拿到cookie。
让用户访问的post的这个表单是什么
如下图所示这个表单是一个源码
在form表单里的method就是post,action也就是目的地址,也就是存在的这个漏洞页面的这个地址,在这个form表单里面有一个input,它需要提交一个name=message ,value=我们恶意代码
form表单:当用户来访问这个页面的时候,这个页面会自动的向存在页面的网站提出请求
让用户一旦访问这个页面就会自动的提交这个表单:在前面写上window.onload在这句后打上click()
把上述代码发送给用户,用户实现访问之后就会实现我们攻击目的