跨站攻击

Web安全——跨站脚本攻击(XSS)

拥有回忆 提交于 2020-03-23 17:22:22
web常见攻击手段 我只会大概提及它的攻击原理和预防方法,具体的实现和深入研究还请大家自行百度,因为只有真正需要用到才会去详细了解,这里我只为web安全小白做知识扫盲。因为博主目前接触最多的服务端语言是JAVA所以例子都从java web项目来讲。 跨站脚本攻击(XSS) 虽然我们目前做的是一个博客的小网站,但是以后无论是自己的博客还是实际的项目,都可以用图片来提供外链,方便管理,如果你的网站访问量很高啊,一天几十万几百万啊,我的天啊,这时候你考虑的就不是服务器空间够不够大,而是惊人的并发数啊,光是请求html文件(或其他)的链接就处理不过来了,哪还有多余的资源去读取图片啊,索性就把图片存另一个服务器吧,给主服务器减轻压力啊,于是图床诞生了。 反射型XSS 它是通过诱使用户打开一个恶意链接,服务端将链接中参数的恶意代码渲染到页面中,再传递给用户由浏览器执行,从而达到攻击的目的。如下面的链接: http://a.com/a.jsp?name=xss<script>alert(1)</script> a.jsp将页面渲染成下面的html: Hello xss<script>alert(1)</script> 这时浏览器将会弹出提示框。 持久型XSS 持久型XSS将恶意代码提交给服务器,并且存储在服务器端,当用户访问相关内容时再渲染到页面中,以达到攻击的目的,它的危害更大。 比如

跨站请求伪造与 Same-Site Cookie

自作多情 提交于 2020-03-12 17:03:24
跨站请求伪造 跨站请求伪造(又被称为 CSRF 或者 XSRF ),它源自一个域网站向另一个域网站发起请求的简单功能。攻击者通过一些技术手段欺骗用户使用浏览器去访问一个自己曾经认证过的网站并执行一些敏感操作(如转账)。 一个域网站向另一个域的网站发起请求的方式有很多,例如点击一个超链接、加载静态资源、提交表单以及直接发起 ajax 请求等。如: < a href = " http://a.com/xx " > 点击有惊喜 </ a > # 诱导用户点击 < img src = " http://a.com/xx " > # 浏览器默认加载资源 - 图片 < link href = " http://a.com/xx " rel = " stylesheet " > # 浏览器默认加载资源 - css 文件 < form method = " post " action = " http://a.com/xx " > # 构造可以提交的表单 < input type = " text " name = " name " value = " value " > < input type = " submit " > </ form > 如果用户之前在 a.com 认证过,即浏览器保持有效的 cookie ,这些请求也会携带相应的 cookie ,而用户可能并不知情。 Same-Site

跨站脚本攻击XSS

白昼怎懂夜的黑 提交于 2020-03-11 16:58:17
跨站脚本攻击XSS 一、XSS简介 1.1 XSS攻击的危害包括 1.2 XSS原理解析 1.2.1 XSS(反射型) 1.2.2 XSS(存储型) 二、构造XSS脚本 2.1 常用HTML标签 2.2 常用JavaScript方法 2.3 构造XSS脚本 2.3.1 弹窗警告 2.3.2 页面嵌套 2.3.3 页面重定向 2.3.4 弹框警告并重定向 2.3.4 访问恶意代码 2.3.5 巧用图片标签 2.3.5 绕开过滤的脚本 2.3.6 收集用户cookie 三、自动化XSS 3.1 BeEF简介 3.2 信息收集 3.3 持久化控制 3.4 社会工程 3.5 渗透攻击 3.6 BeEF基础 一、XSS简介 跨站脚本(cross site script)为了避免与css混淆,所以简称为XSS。 XSS是一种经常出现在web应用中的计算机安全漏洞,也是web中最主流的攻击方式。 XSS是指恶意攻击者利用网站没有对用户提交数据进行转义处理或者过滤不足的缺点,进而添加一些代码,嵌入到web页面中去。使别的用户访问都会执行相应的嵌入代码。从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。 1.1 XSS攻击的危害包括 盗取各类用户账号,如机器登录账号、用户网银账号、各类管理员账号。 控制企业数据,包括读取、篡改、添加、删除企业敏感数据的能力。

利用 onload 事件监控跨站资源

倾然丶 夕夏残阳落幕 提交于 2020-03-05 21:05:51
用过 CSP 的都很郁闷,上报的只有违规的站点名,却没有具体路径。这是缺陷,还是特意的设计? 显然,CSP 是为安全定制的,里面的规范自然要严格制定,否则就会带来新的安全问题。如果支持详细路径的上报,那又会引出什么问题? 由于 CSP 会上报所有的请求,甚至包括重定向的,因此可以用来探测重定向后的地址。假如已登录的用户访问 login.xx.com 会重定向到 xx.com/username,那么攻击者设计一个只允许重定向前的规则的页面,用户访问后,重定向后的 URL 就会当做违规地址上报给攻击者,这其中就包括了用户名。 如果支持详细路径的上报,这简直就是灾难,就用来探测的用户隐私信息了。事实上目前只上报主机名,都能进行一些利用,例如这篇 Using Content-Security-Policy for Evil。 不过新的规范总是在改进,未来也许只上报重定向前的 URL。但在这之前,我们只能接受这些鸡肋的上报日志。 规则不灵活 CSP 目前只支持白名单列表,这多少有些死板。 更糟的是,不同规则之间无法继承和共享。例如默认有个 default-src 规则,但其他的规则会覆盖它,而不是继承它。这就导致各个规则之间,出现很多的重复,使得整个字符串变的冗长。 无法和页面交互 CSP 的监控和上报,是在浏览器后台自动处理的,没有提供一个事件供页面进行交互。

XSS跨站脚本攻击

我的未来我决定 提交于 2020-03-04 07:30:55
XSS跨站脚本攻击 跨站脚本攻击 XSS ,是最普遍的 Web 应用安全漏洞。这类漏洞能够使得攻击者嵌入恶意脚本代码到正常用户会访问到的页面中,当正常用户访问该页面时,则可导致嵌入的恶意脚本代码的执行,从而达到恶意攻击用户的目的。 类型 反射型 XSS : 攻击者事先制作好攻击链接,需要欺骗用户自己去点击链接才能触发 XSS 代码,所谓反射型 XSS 就是将恶意用户输入的 js 脚本,反射到浏览器执行。 存储型 XSS :代码是存储在服务器中的,如在个人信息或发表文章等地方,加入代码,如果没有过滤或过滤不严,那么这些代码将储存到服务器中,每当有用户访问该页面的时候都会触发代码执行,这种XSS非常危险,容易造成蠕虫,大量盗窃 cookie ,也被称为持久型 XSS 。 DOM 型 XSS :类似于反射型XSS,但这种 XSS 攻击的实现是通过对 DOM 树的修改而实现的。 原理 当动态页面中插入的内容含有这些特殊字符如 < 时,用户浏览器会将其误认为是插入了 HTML 标签,当这些 HTML 标签引入了一段 JavaScript 脚本时,这些脚本程序就将会在用户浏览器中执行。当这些特殊字符不能被动态页面检查或检查出现失误时,就将会产生 XSS 漏洞。 攻击者可以使用户在浏览器中执行其预定义的恶意脚本,劫持用户会话,插入恶意内容、重定向链接、使用恶意软件劫持用户浏览器等等。 基于反射型

pikaqiu练习平台(CSRF(跨站请求伪造) )

半城伤御伤魂 提交于 2020-02-25 22:16:13
CSRF(跨站请求伪造) CSRF(跨站请求伪造)概述 Cross-site request forgery 简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"one click"攻击。 CSRF 与XSS的区别 : CSRF是借用户的权限完成攻击,攻击者并没有拿到用户的权限,而XSS是直接盗取到了用户的权限,然后实施破坏。 如何确认一个网站存在CSRF漏洞: 1. 一个网站对关键信息(比如密码等敏感信息)的操作(增删改)是否容易被伪造。 比如:修改管理员账号使,不需要验证旧密码 对于敏感信息的修改并没有使用安全的token验证 2. 确认凭证的有效期 比如:虽然退出或者关闭了浏览器,但cookie仍然有效,或者session没有及时过期 一、 CSRF(get) 登陆之后,可以修改个人信息,点击提交,然后进行抓包; 将get请求修改为攻击者伪造的请求,在登陆状态下点击,就可以修改用户信息; http://192.168.17.111 /pikachu-master/pikachu-master/vul/csrf/csrfget/csrf_get_edit.php?sex=girl&phonenum=12345678922&add= cangzhou

XSS攻击payload大全

六眼飞鱼酱① 提交于 2020-02-25 15:50:12
吐血整理转载请说明。 原文收集于OWASP XSS_Filter_Evasion_Cheat_Sheet 正文: XSS JavaScript injection: <SCRIPT SRC=http://xss.rocks/xss.js></SCRIPT> multiple contexts including html, script string, js and url: javascript:/*--></title></style></textarea></script></xmp><svg/οnlοad='+/"/+/οnmοuseοver=1/+/[*/[]/+alert(1)//'> Image XSS using the JavaScript directive,IE7.0 doesn't support: <IMG SRC="javascript:alert('XSS');"> No quotes and no semicolon: <IMG SRC=javascript:alert('XSS')> Case insensitive XSS attack vector: <IMG SRC=JaVaScRiPt:alert('XSS')> HTML entities: <IMG SRC=javascript:alert("XSS")> both double and

pikachu----CSRF 跨站请求漏洞

喜你入骨 提交于 2020-02-14 20:31:40
CSRF 在CSRF攻击场景中攻击者会伪造一个请求 (一个链接) 然后欺骗目标用户点击,用户一旦点击了这个请求,整个攻击也就完成了 所以CSRF攻击也被称为“one click“攻击 例子: 想要修改lucy购物地址信息 lucy必须处于登录的状态,lucy必须点击攻击链接 xss和csrf区别: 1.csrf(get) 登录之后,可以进入修改个人信息 然后进行抓包 将get请求修改为攻击者伪造的链接 在登录状态下点击,就可以修改用户信息 /pikachu/vul/csrf/csrfget/csrf_get_edit.php?sex=girl&phonenum=12345678922&add=hebei&email=lucy%40pikachu.com&submit=submit 2. csrf (post) 修改信息后,抓包 如果是POST型的,所有参数在请求体中提交,我们 不能通过伪造URL的方式进行攻击 这里的攻击方式跟XSS中POST类型是一样的, 攻击者可以搭建一个站点 ,在站点上做一个表单, 诱导lucy点击这个链接,当用户点击时,就会自动向存在CSRF的服务器提交POST请求修改个人信息。、 编写一个post.html页面,代码如下所示,本文把此页面放到 Kali 的/var/www/html/pikachu/doge_csrf下,然后启动 apache 服务

DVWA之CSRF(跨站请求伪造)

坚强是说给别人听的谎言 提交于 2020-02-10 01:05:35
CSRF(Cross-site request forgery) CSRF,全称Cross-site request forgery,翻译过来就是跨站请求伪造,是指利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操作(如转账、改密等)。CSRF与XSS最大的区别就在于,CSRF并没有盗取cookie而是直接利用。而最常见的就是QQ空间的登陆。 low级别: 代码: <?php if( isset( $_GET[ 'Change' ] ) ) { // Get input $pass_new = $_GET[ 'password_new' ]; $pass_conf = $_GET[ 'password_conf' ]; // Do the passwords match? if( $pass_new == $pass_conf ) { // They do! $pass_new = ((isset($GLOBALS["___mysqli_ston"]) && is_object($GLOBALS["___mysqli_ston"])) ? mysqli_real_escape_string($GLOBALS["___mysqli_ston

跨站脚本攻击XSS

穿精又带淫゛_ 提交于 2020-02-01 22:45:08
1、XSS简介 跨站脚本(cross site script)为了避免与样式css混淆,简称xss。xss是一种经常出现在web应用的计算机安全漏洞,也是web中最主流的攻击方式。是指恶意攻击者利用网站没有对用户提交数据进行转义处理或者过滤不足的缺点,进而添加一些代码,嵌入到web页面中去,使别的用户访问都会执行相应的嵌入代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式 XSS攻击的危害包括: 1、盗取各类用户账号,如机器登录账号、用户网银账号、各类管理员账号 2、控制企业数据,包括读取、篡改、添加、删除企业敏感数据的能力 3、盗窃企业重要的具有商业价值的资料 4、非法转账 5、强制发送电子邮件 6、网站挂马 7、控制受害者机器向其它网站发起攻击 2、原理解析 XSS主要原因: 过于信任客户端提交的数据! XSS主要分类: 反射型XSS攻击(reflected xss),又称为非持久型跨站点脚本攻击,它是最常见类型的攻击。漏洞产生的原因是攻击者注入的数据反映在响应中。一个典型的非持久型xss包含一个带xss攻击向量的链接,即每次攻击需要用户的点击。 存储型XSS(stored xss)又称为持久型跨站点脚本,他一般发生在xss攻击向量(一般指XSS攻击代码)存储在网站数据库,当一个页面被用户打开的时候执行。每当用户打开浏览器,脚本执行