xss

第八周学习内容

喜欢而已 提交于 2020-03-07 04:06:37
南邮ctf web题×2 1.伪装者 一看题目就知道应该伪造IP 所以打开burpsuite抓包,伪造本机IP127.0.0.1后得到了flag: 单身一百年也没有用 和之前单身十年那道题看起来有点类似 ,但又有些不一样 还是先点进去看看 发现没什么用,然后还是用burpsuite抓包看看 抓到包后右键点击 send to Repeater 在repeater里面点一下GO flag就出来了 Dorbox --xss练习 xss反射型 反射型xss :攻击者事先制作好攻击链接, 需要欺骗用户自己去点击链接才能触发XSS代码(服务器中没有这样的页面和内容),一般容易出现在搜索页面。 直接在框内输入一段JavaScript代码: <script>alert('xss')</script> 就弹框了 查看源码,发现写入的代码被插入进了源代码中当成了HTML标签执行: xss存储型 存储型xss :代码是存储在服务器中,如在个人信息或发表文章等地方,加入代码,如果没有过滤或过滤不严,那么这些代码将储存到服务器中,每当有用户访问该页面的时候都会触发代码执行,这种XSS非常危险,容易造成蠕虫,大量盗窃cookie(虽然还有种DOM型XSS,但是也还是包括在存储型XSS内)。 还是在输入框中插入 <script>alert('xss')</script> 就会有弹框出来 查看源码后可以看到

XSS 前端防火墙 —— 整装待发

会有一股神秘感。 提交于 2020-03-05 21:06:06
到目前为止,我们把能用前端脚本防御 XSS 的方案都列举了一遍。 尽管看起来似乎很复杂累赘,不过那些是理论探讨而已,在实际中未必要都实现。我们的目标只是为了预警,能发现问题就行,并非要做到滴水不漏的程度。 事实上,HTML5 早已制定了一套浏览器 XSS 解决方案 —— Content Security Policy ,并且大多主流浏览器实现了这个标准。 既然我们使用前端脚本重新实现一遍,因此得在各个方面占有优势。 兼容性 CSP 目前主流浏览器大多已支持, IE10、11 支持部分功能 。对于 IE10 之前的,当然就束手无策了。如果使用前端脚本实现,可根据浏览器的实际能力进退。 对于 第一篇 介绍的 DOM-XSS,只要支持标准事件模型即可开启,因此兼容 IE9 完全可行。 事实上,IE8 就已开放了浏览器 API 接口,并支持原生访问器的操作。所以,IE8 是支持钩子程序,并能拦截可疑元素。 考虑到实际中,大多情况不做拦截,仅仅上报日志用以预警。对于这样低的需求,任何版本的浏览器都是完全可行的,甚至连 IE6 也没问题。 由于国内 IE 浏览器仍占有相当一部分比例,因此使用前端脚本的方案,能覆盖到更广的用户群体中。 部署 CSP 是通过 HTTP 头部实现的,策略配置储存在 Content-Security-Policy 这个字段里,因此得在 Web 服务器端进行配置

Content Security Policy(简称CSP)浏览器内容策略的使用

时光毁灭记忆、已成空白 提交于 2020-03-05 17:37:54
首先要提一下,在做开发测试的过程中,使用chrome时,重新加载更改后的应用时(修改了后端代码的话),要记得清理下缓存。。。清理缓存。。。清理缓存。。。。 前言 最近,项目中需要增加一个代码高亮的小功能,于是在调研后就选择了Prism.js插件,小巧易用,赞!在使用过程中,却遇到了浏览器内容策略限制导致的错误。项目中掉用Prism.highlightElement()方法后,执行方法体里的worker = new Worker()时,报了如下的错误: 再看看响应头中的csp指令都是什么? 显示的是,csp规则中的child-src指令的值未明确指定,回退执行 “default-src none”的安全规则,然而该规则表示禁止加载任何资源,当然也包括项目里使用的prism插件的内容。所以也就报了上面贴出的错误。那么CSP究竟是个神马东东呢? CSP简介 CSP官网 是这样介绍它的:“The new Content-Security-Policy HTTP response header helps you reduce XSS risks on modern browsers by declaring what dynamic resources are allowed to load via a HTTP Header.” 大意是说,通过在http的响应头中设定csp的规则

反射型xss

柔情痞子 提交于 2020-03-05 12:16:06
注入的本质就是:把用户的输入的数据当作代码执行。 xss注入的关键:1、第一个是用户能够控制输入 2、原本程序要执行的代码,拼接了用户输入的数据 xss主要拼接的是什么? sql注入拼接的是操作数据库的sql语句。xss拼接的是网页的html代码。我们一般会拼接出合适的html代码去执行恶意的js语句。 xss能做什么? 盗取cooike、获取内网ip,等等。应为达到各种各样的效果需要比较复杂的代码,所以xss平台应哟个而生,{xsspt.com}xss平台大大方便了xss攻击,只需要引入一个平台就可以实现功能。 xss的类型 1、反射型xss(你提交了数据成功实现了xss。但是这是对你这次访问产生了影响,并非持久性攻击) 2、储存型xss(你提交了数据成功实现了xss。并且存入了数据库,别人访问这个页面的时候就会自动出发) 3、dom型xss(较复杂) 怎么检测是否存在xss? 1、一般方法是让浏览器弹窗(alert)经典的弹窗语句:<script>alert(5)</script> 2、一般证明xss是不是存在,就是在正常页面传参然后构建参数让他弹窗就是存在xss了 xss真的执行恶意代码的实际上是js语句,有三种类型 1、<script></script>(这个是定义Js的标签) 2、javascript:alert(1)经典代码<a href=JavaScript

xss漏洞之——钓鱼页面

半城伤御伤魂 提交于 2020-03-05 01:30:18
1.重定向钓鱼:把当前页面重定向到一个钓鱼页面,此处使用百度测试 代码: <script>document.location="http://www.baidu.com"</script> 注入后效果: 2.HTML 注入式钓鱼:使用 XSS 漏洞注入 HTML 或 JavaScript 代码到页面中 代码(页面注入一个登陆界面,通过后台接收): <html><head><title>login</title></head><body><div style="text-align:center;"><form Method="POST" Action="LPXR.php" Name="form"><br /><br />Login:<br/><input name="login" /><br />Password:<br/><input name="Password" type="password" /><br/><br/><input name="Valid" value="Ok" type="submit" /><br/></form></div></body></html> 执行效果: 3.iframe 钓鱼:通过 标签嵌入远程域的一个页面实施钓鱼,此处引入百度进行覆盖测试 代码: <!DOCTYPE html><html lang="en"><head><meta

XSS跨站脚本攻击

我的未来我决定 提交于 2020-03-04 07:30:55
XSS跨站脚本攻击 跨站脚本攻击 XSS ,是最普遍的 Web 应用安全漏洞。这类漏洞能够使得攻击者嵌入恶意脚本代码到正常用户会访问到的页面中,当正常用户访问该页面时,则可导致嵌入的恶意脚本代码的执行,从而达到恶意攻击用户的目的。 类型 反射型 XSS : 攻击者事先制作好攻击链接,需要欺骗用户自己去点击链接才能触发 XSS 代码,所谓反射型 XSS 就是将恶意用户输入的 js 脚本,反射到浏览器执行。 存储型 XSS :代码是存储在服务器中的,如在个人信息或发表文章等地方,加入代码,如果没有过滤或过滤不严,那么这些代码将储存到服务器中,每当有用户访问该页面的时候都会触发代码执行,这种XSS非常危险,容易造成蠕虫,大量盗窃 cookie ,也被称为持久型 XSS 。 DOM 型 XSS :类似于反射型XSS,但这种 XSS 攻击的实现是通过对 DOM 树的修改而实现的。 原理 当动态页面中插入的内容含有这些特殊字符如 < 时,用户浏览器会将其误认为是插入了 HTML 标签,当这些 HTML 标签引入了一段 JavaScript 脚本时,这些脚本程序就将会在用户浏览器中执行。当这些特殊字符不能被动态页面检查或检查出现失误时,就将会产生 XSS 漏洞。 攻击者可以使用户在浏览器中执行其预定义的恶意脚本,劫持用户会话,插入恶意内容、重定向链接、使用恶意软件劫持用户浏览器等等。 基于反射型

Java面试那点事——网络200306

♀尐吖头ヾ 提交于 2020-03-04 06:37:23
1. 什么 XSS 攻击?如何预防? 跨站脚本攻击 【存储性(持久型)】 存储型 XSS,也叫持久型 XSS,主要是将 XSS 代码发送到服务器(不管是数据库、内存还是文件系统等。),然后在下次请求页面的时候就不用带上 XSS 代码了。用户输入的带有恶意脚本的数据存储在服务器端。当浏览器请求数据时,服务器返回脚本并执行。 最典型的就是留言板 XSS。 【反射型(非持久型)】 反射型 XSS,也叫非持久型 XSS,把用户输入的数据 “反射” 给浏览器。通常是,用户点击链接或提交表单时,攻击者向用户访问的网站注入恶意脚本。XSS 代码出现在请求 URL 中,作为参数提交到服务器,服务器解析并响应。响应结果中包含 XSS 代码,最后浏览器解析并执行。从概念上可以看出, 反射型 XSS 代码是首先出现在 URL 中的,然后需要服务端解析,最后需要浏览器解析之后 XSS 代码才能够攻击 。 如何预防 : 内容安全策略 (CSP) 入参字符过滤 出参进行编码 入参长度限制 HttpOnly 阻止 Cookie 劫持攻击 服务器端 Set-Cookie 字段设置 HttpOnly 参数,这样可以避免 Cookie 劫持攻击。这时候,客户端的 Document.cookie API 无法访问带有 HttpOnly 标记的 Cookie, 但可以设置 cookie。 2. 什么是 CSRF 攻击

How to exploit HTTP “Host” header XSS vulnerability?

僤鯓⒐⒋嵵緔 提交于 2020-03-03 08:42:28
问题 Follow up question of How to exploit HTTP header XSS vulnerability? Let's say that a page is just printing the value of the HTTP 'Host' header with no escaping. So the page is vulnerable to an XSS attack, i.e. an attacker can craft a GET request with a 'Host' header containing something like alert('xss');. But how can you actually use this to attack a target? How can the attacker make the target issue that specific request with that specific header? 回答1: The http Host header is basically use

How to exploit HTTP “Host” header XSS vulnerability?

徘徊边缘 提交于 2020-03-03 08:40:06
问题 Follow up question of How to exploit HTTP header XSS vulnerability? Let's say that a page is just printing the value of the HTTP 'Host' header with no escaping. So the page is vulnerable to an XSS attack, i.e. an attacker can craft a GET request with a 'Host' header containing something like alert('xss');. But how can you actually use this to attack a target? How can the attacker make the target issue that specific request with that specific header? 回答1: The http Host header is basically use

WEB安全实战(二)带你认识 XSS 攻击

笑着哭i 提交于 2020-03-03 05:49:49
前言 上一篇文章写了关于 WEB 安全方面的实战,主要是解决 SQL 盲注的安全漏洞。这篇文章本来是要写一篇关于怎样防治 XSS 攻击的,可是想来想去,还是决定先从理论上认识一下 XSS 吧。下一篇文章,再深入研究怎样防治的问题。 概念 究竟什么是 XSS 攻击呢?XSS 攻击。全称是“跨网站脚本攻击”(Cross Site Scripting),之所以缩写为 XSS,主要是为了和“ 层叠样式表 ”(Cascading Style Sheets。CSS)差别开,以免混淆。 XSS 是一种常常出如今web应用中的计算机安全漏洞,它同意恶意web用户将代码植入到提供给其他用户使用的页面中。比方这些代码包含HTML代码和client脚本。对于跨站脚本攻击,黑客界共识是:跨站脚本攻击是新型的“缓冲区溢出攻击“,而JavaScript是新型的“ShellCode”。 XSS 是针对特殊 Web 网站的客户隐私的攻击,当客户具体信息失窃或受控时可能引发彻底的安全威胁。 大部分网站攻击仅仅涉及两个群体:黑客和 Web 网站,或者黑客和client受害者。 与那些攻击不同的是,XSS 攻击同一时候涉及三个群体:黑客、client和 Web 网站。 XSS 攻击的目的是盗走client cookies,或者不论什么能够用于在 Web 网站确定客户身份的其它敏感信息。手边有了合法用户的标记