xss

XSS之Beef的使用

喜你入骨 提交于 2020-02-19 14:45:19
0x01 Beef简介 BeEF是The Browser Exploitation Framework的缩写。它是一种专注于Web浏览器的渗透测试工具。 beef管理、挂钩web浏览器的过程: 生成交互paylaod的hook 服务器端:beef作为服务端管理,管理访问运行了hook的客户端 客户端:运行与客户端浏览器的 Javascript 脚本(hook),也就是beef生成的payload。beef将运行了hook的web浏览器钩住,进行管理 0x02攻击手段 配合xss,将hook插入到存在xss的注入处; 直接诱使客户端访问含有 hook 的伪造站点 结合中间人攻击注入 hook 脚本 0x03 用途 键盘记录器 网络扫描 浏览器信息收集 绑定 shell 与 metasploit 集成等... 0x04 beef工具获取 beef只支持Linux平台 获取: wget https://github.com/beefproject/beef/archive/master.zip 或: git clone https://github.com/beefproject/beef 安装配置查看: https://github.com/beefproject/beef/wiki/Installation kali-linux自带beef; beef如果用于实战的话,需要一台vps

Can a JavaScript hosted on different domain read/modify DOM of another domain?

眉间皱痕 提交于 2020-02-18 05:21:42
问题 I have a question regarding a potential security issue/limitation regarding JavaScript hosted on a domain (ex: domain of a CDN, say example.com), but loaded from a website under a different domain (say, example.net). Now imagine that the JavaScript loaded will just read/modify text in a div with a particular id, so nothing "complicated". An example: I have the script loaded from http://example.com/myscript.js, and executed on http://example.net/index.html: [note the different TLD!] <!-- Page

关于前端安全

自闭症网瘾萝莉.ら 提交于 2020-02-17 02:44:38
1. 两种跨站攻击:XSS:跨站脚本(Cross-site scripting) CSRF:跨站请求伪造(Cross-site request forgery) 2.XSS特点:是不对服务器端造成任何伤害,而是通过一些正常的站内交互途径,例如发布评论,提交含有 JavaScript 的内容文本。这时服务器端如果没有过滤或转义掉这些脚本,作为内容发布到了页面上,其他用户访问这个页面的时候就会运行这些脚本 1.盗取用户cookie,伪造用户身份 2.控制用户浏览器 3.结合浏览器及其插件漏洞,下载病毒木马到浏览者的计算机运行 4.衍生URL跳转漏洞 5.官网挂钓鱼网站 6.蠕虫攻击 3.CSRF:冒充用户之手,伪造请求 -->横向提权(修改个人数据);纵向提权(添加用户); 区别:XSS 是实现 CSRF 的诸多途径中的一条,但绝对不是唯一的一条。一般习惯上把通过 XSS 来实 现的 CSRF 称为 XSRF。 xss:跨站点攻击。xss攻击的主要目的是想办法获取目标攻击网站的cookie,因为有了cookie相当于有了session,有了这些信息就可以在任意能接进互联网的PC登陆该网站,并以其他人的身份登陆做破坏。预防措施防止下发界面显示html标签,把</>等符号转义。 csrf:跨站点伪装请求。csrf攻击的主要目的是让用户在不知情的情况下攻击自己已登录的一个系统,类似于钓鱼

DVWA全级别之XSS(Reflected)、XSS(Stored)【跨站脚本攻击】

拜拜、爱过 提交于 2020-02-16 22:42:53
XSS XSS,全称Cross Site Scripting,即跨站脚本攻击,某种意义上也是一种注入攻击,是指攻击者在页面中注入恶意的脚本代码,当受害者访问该页面时,恶意代码会在其浏览器上执行,需要强调的是,XSS不仅仅限于JavaScript,还包括flash等其它脚本语言。根据恶意代码是否存储在服务器中,XSS可以分为存储型的XSS与反射型的XSS。 DOM型的XSS由于其特殊性,常常被分为第三种,这是一种基于DOM树的XSS。例如服务器端经常使用document.boby.innerHtml等函数动态生成html页面,如果这些函数在引用某些变量时没有进行过滤或检查,就会产生DOM型的XSS。DOM型XSS可能是存储型,也有可能是反射型。 (注:下面的实验都是在 Firefox浏览器下进行的, ) 反射型 XSS ( Reflected ) Low 查看服务器端核心代码; 可以看到,代码直接引用了 name参数,并没有任何的过滤与检查,存在明显的XSS漏洞。 输入 <script>alert(/xss/)</script>,成功弹框: 相应的 XSS链接: http://192.168.17.111/DVWA-master/vulnerabilities/xss_r/?name=%3Cscript%3Ealert%28%2Fxss%2F%29%3C%2Fscript%3E#

前端需要知道的安全知识

点点圈 提交于 2020-02-15 15:33:08
1. XSS(跨站脚本) 黑客往网页里注入恶意脚本代码 当用户访问时获取到包含恶意代码的网页 通过恶意脚本,黑客可以获取和控制用户信息 1.1 反射型(非持久型)XSS 诱导用户点击恶意链接来造成一次性攻击 黑客把带有恶意脚本代码参数的URL地址发送给用户 用户点击此链接 服务器端获取请求参数并且直接使用,服务器反射回结果页面 反射型XSS攻击是一次性的,必须要通过用户点击链接才能发起 一些浏览器如铬其内置了一些XSS过滤器,可以防止大部分反射型XSS攻击 反射型XSS其实就是服务器没有对恶意的用户输入进行安全处理就直接反射响应内容,导致恶意代码在浏览器中执行的一种XSS漏洞 const express = require('express'); const fs = require('fs'); const path = require('path'); const app = express(); const bodyParser = require('body-parser'); app.use(bodyParser.urlencoded({ extended: true })); app.use(bodyParser.json()); app.use(express.static(path.resolve(__dirname, 'public'))); //http:/

web安全

拜拜、爱过 提交于 2020-02-15 05:48:49
程序员必须要了解的web安全 本文是读书总结,出自《白帽子讲web安全》 ----吴翰清 1.简述 互联网本来是安全的,自从有了研究安全的人之后,互联网就变得不安全了。 1.1什么是安全? 字典的解释是指没有受到威胁、没有危险、危害、损失。 1.2什么情况下会产生安全问题? 类似我们在机场,火车站里面,乘客开始上车之前,都会有一个必要的程序:安全检查。如果没有安全检查我们就会产生我们所谓的安全问题。在安全检查中我们会检查乘客身上是否携带了打火机,可燃液体等危险物品。 从上面我们看出为什么我们会有安全检查呢?归根结底还是信任问题。因为我们的信任关系被破坏,从而产生了安全问题。 1.3怎么进行有效的安全评估? 一个安全评估过程,可以简单地划分为4个阶段:资产等级划分,威胁分析,风险分析,确认解决方案。 资产等级划分:明确我们目标是什么,要保护什么。互联网安全的核心问题,其实是数据安全问题。用户的数据也就是我们需要保护的。 威胁分析:找到所有可能造成危害的来源,一般采用头脑风暴列举所有的情况。 风险分析:预估造成的损失大小。 确认解决安全方案:安全评估的产出物,就是确认安全解决方案。解决方案一定要有针对性,这种针对性是由资产等级划分,威胁分析,风险分析,确认解决方案。 2.浏览器安全 近年来随着互联网的发展,人们发现浏览器才是互联网最大的入口,绝大多数用户使用互联网的工具是浏览器

XSS && CRLF && property&attribute

风格不统一 提交于 2020-02-14 20:50:40
XSS   cross-site scripting 跨站点脚本,为了避免与css冲突,命名为XSS。它是将恶意代码作为一个网页内容,这些恶意代码会注入到用户的浏览器中并执行,从而使用户受到攻击,常见的有窃取用户的cookie。对web服务器无直接危害。     解决方法:   在服务器端通过filter过滤检查提交参数的合法性。 CRLF HTTP响应拆分漏洞,也叫CRLF注入攻击。CR,LF分别对应回车和换行字符,如果用户输入的值部分注入了CR,LF,可能改变HTTP抱头结构。 攻击者通过注入自定义的HTTP头信息,进行XSS攻击。 property & attribute   property 是DOM中的属性,是javascript里的对象。 attribute是HTML标签上的特性,它的值只能是字符串   DOM有默认的基本属性,它们都会在初始化时在DOM对象上创建。   attribute是property的一个子集,它保存了HTML标签上定义的属性,attribute会初始化property 中的同名属性,但自定义的attribute不会出现在property中。 来源: https://www.cnblogs.com/wust-hy/p/7466645.html

[xss] xss挑战之旅专题

一个人想着一个人 提交于 2020-02-14 08:24:37
网址:http://test.ctf8.com/ level1 通过修改url可以修改页面显示,判断是反射型xss,利用点在url。 payload test . ctf8 . com / level1 . php ? name = < script > alert ( 1 ) ; < / script > level2 输入信息在form的input里面,需要把input标签闭合 payload " / > < script > alert ( 1 ) ; < / script > level3 第1步:把level2的payload贴过来 并没有成功,可以看到输入的信息全部被放在value的双引号中,可能是php给过滤了。 第2步:输入一个1看看 1也自动被双引号括起来了。(到这里我就不会了, 找writeup) 第3步:输入一个单引号,可以把value的双引号闭合。 第4步:加个单引号试试 '<script>alert(1);</script> 这样就可以闭合双引号了,接着闭合input标签就可以执行js代码了。这里利用input标签的属性。 第5步:构造 ' onclick=alert(1) 看样子差不多了,后面在加个注释试试就成功了。 payload 'onclick = alert ( 1 ) // level4 第1步:使用 "onfocus=alert(1)

Holding password in javascript variable - security implications?

冷暖自知 提交于 2020-02-13 07:28:59
问题 Does holding a user's password in a javascript variable in the browser expose any specific security vulnerabilities, over and above the usual security vulnerabilities of a browser-based client? Consider this snippet as a simple example - jsfiddle here <label for="password">Password</label> <input type="password" id="password"/><br/><br/> <button type="button" id="pwdButton">Store password in window.password</button> <script> function getContentsOfPasswordField() { return jQuery("input

应用安全 - 软件漏洞 - Atlassian - Bamboo漏洞汇总

天大地大妈咪最大 提交于 2020-02-12 19:36:56
CVE-2018-5224 Date 2018 类型 RCE 影响范围 Atlassian Bamboo >=2.7.0,<6.3.3 Atlassian Bamboo >=6.4.0,<6.4.1 CVE-2017-18082 Date 2017 类型 XSS 影响范围 Atlassian Bamboo 6.2.3之前版本 CVE-2017-18081 Date 2017 类型 XSS 影响范围 Atlassian Bamboo <6.3.1 CVE-2017-18080 Date 2017 类型 XSS 影响范围 Atlassian Bamboo 6.3.1之前版本 CVE-2017-18042 Date 2017 类型 XSS 影响范围 Atlassian Bamboo 6.3.1之前版本 CVE-2017-18041 Date 2017 类型 XSS 影响范围 Atlassian Bamboo 6.2.0之前版本 CVE-2017-18040 Date 2017 类型 XSS 影响范围 Atlassian Bamboo 6.2.0之前版本 CVE-2017-14590 Date 2017 类型 RCE 影响范围 Atlassian Bamboo >=2.7.0,<=6.1.6Atlassian Bamboo >=6.2.0,<=6.2.5 CVE-2017-14589