如何抓包测试XSS跨站弹窗漏洞

         第一个地方就是利用刚才学习到的数据包的一些情况来实现一些XSS攻击,xSS攻击是属于我们logo,我们现在没有学习过,但是我通过这个效果可以看到,比如这个数据包,你学会之后你是可以做这些事情的。所以这里我们看一下,打开网络给大家看一下。这里有一个网站,他的网站是打不开的吗?这个是一个第三方的查询平台, A站,这个地方是哪个地方我都搞忘记了。我找一下,不是A站吧是那个 Ceo产业者吧还是参与者, IP的权利是这个地方。是这个地方,你看我访问这个地址的时候,这个是战斗之家。然后访问这个地址的时候,他这里这种你看它这里出现了一些新功能,就是检测一些相关信息对不对?你看我访问网站它检测到我这个 ID地址,并且坚持到我这个归属地了,并且检测到我操作系统,还有我这个分辨率,还有我这个语言,还有这个什么浏览器的信息,是不是?他检测的这些信息其实就是通过你访问的数据包来检测,明白吧?好,那你想这个数据包是这样的,那我能不能把这个相关信息修改之后来达到伪造了?

就很简单,他现在监测到我是这个浏览器,减少我是这个分辨率检测到我是这个IP,有一些信息我是可以通过数据包的一个修改,好,我这里就把这个数据把它抓一下,然后把我的网站的时候把数据抓一下,这个数据把它抓到了。

首先你可以看一下,我先不看其他的,我先看这个浏览器信息这里,你看浏览器信息这里,我们刚才已经给他讲过了,我们看一下上面讲的,这里是不是有个这个东西,就这个客户端浏览器名称,我就说你们细心吧你看这里是不是有个叫这个地方的都在那这个信息。其实就是我们刚才看到的什么,他这个上面信息,我试着去把它进行修改,比如说改进,这个东西我再把发了出去。

那我们再来看一下网站,再看一下这地方。你看这次达到了修改,好,同样道理,我再把这个数据帮他首先抓一下,我再把这个地方修改成一个xss语句,这个是涉及到xss攻击的,这个不需要大家读,大家看到效果就知道了,就是说有些东西这就是一个简单的一块,就是弹窗是吧?发出去放我这个网站,你看弹窗,为什么?就是因为你的流量信息会在这里显示,而我刚才修改的那个XSS的语句他就会写到这里.

分享: