复制代码

随笔分类 -  xss跨站脚本攻击

摘要:先附两个github的字典链接: https://github.com/TheKingOfDuck/fuzzDicts https://github.com/gh0stkey/Web-Fuzzing-Box 本篇主要针对不同的情况给出不一样的xss payload: 常见的xss payoad 弹窗 阅读全文
posted @ 2018-12-19 12:53 bmjoker 阅读(4631) 评论(0) 推荐(4) 编辑
摘要:同源策略: 同源策略 在web应用的安全模型中是一个重要概念。在这个策略下,web浏览器允许第一个页面的脚本访问第二个页面里的数据,但是也只有在两个页面有相同的源时。源是由URI,主机名,端口号组合而成的。这个策略可以阻止一个页面上的恶意脚本通过页面的DOM对象获得访问另一个页面上敏感信息的权限。 阅读全文
posted @ 2018-08-19 10:41 bmjoker 阅读(2542) 评论(1) 推荐(2) 编辑
摘要:XSS挑战之旅 最近在学习xss,找到了一个xss练习平台,在线地址:http://test.xss.tv/ 实验环境也可以本地搭建,不过需要php+mysql的环境: xss通关小游戏:https://pan.baidu.com/s/1zS2GwTNbMBXEF2yNEBeLgA 密码:85g8 阅读全文
posted @ 2018-08-08 23:52 bmjoker 阅读(12904) 评论(2) 推荐(7) 编辑
摘要:1.XSS漏洞修复 从上面XSS实例以及之前文章的介绍我们知道XSS漏洞的起因就是没有对用户提交的数据进行严格的过滤处理。因此在思考解决XSS漏洞的时候,我们应该重点把握如何才能更好的将用户提交的数据进行安全过滤。 html实体 什么是html实体? 在html中有些字符,像(<)这类的,对HTML 阅读全文
posted @ 2018-04-12 11:56 bmjoker 阅读(6714) 评论(1) 推荐(0) 编辑
摘要:首先需要有配置好的DVWA环境,像下图这样 其中: XSS (DOM) : DOM型XSS漏洞 XSS (Reflected) : 反射性XSS漏洞 XSS (Stored) : 存储型XSS漏洞 我们先来看XSS(Reflected): 反射型的XSS漏洞 首先,我们选择LOW等级 XSS (Re 阅读全文
posted @ 2018-04-12 11:54 bmjoker 阅读(4493) 评论(0) 推荐(1) 编辑
摘要:0×01 URL编码 URL只允许用US-ASCII字符集中可打印的字符(0×20—0x7x),其中某些字符在HTTP协议里有特殊的意义,所以有些也不能使用。这里有个需要注意的,+加号代表URL编码的空格,%20也是。 URL编码最长见的是在用GET/POST传输时,顺序是把字符改成%+ASCII两 阅读全文
posted @ 2018-04-12 10:10 bmjoker 阅读(483) 评论(0) 推荐(1) 编辑
摘要:0×01 反射型XSS: 反射XSS是XSS分类中最多的,他们原理是下面这样: Hacker——发现存在反射XSS的URL——根据输出点的环境构造XSS代码——进行编码、缩短(可有可无,是为了增加迷惑性)——发送给受害人——受害打开后,执行XSS代码——完成hacker想要的功能(获取cookies 阅读全文
posted @ 2018-04-12 10:03 bmjoker 阅读(703) 评论(0) 推荐(2) 编辑
摘要:0×01 第三方劫持 (外调J/C): 本方法是我看长短短贴代码时知晓的,这篇文章我只是把这个攻击手法整理了出来,来说明这个漏洞,这个攻击手法并不是我发现的,我也不是太清楚是谁。“第三方劫持”就是把资源域的服务器的权限拿下,替换相关资源,采用‘迂回式’的渗透方式。 PS:J/C指的是javascri 阅读全文
posted @ 2018-04-12 09:55 bmjoker 阅读(663) 评论(0) 推荐(1) 编辑
摘要:0×01 前言: 《xss攻击手法》一开始在互联网上资料并不多(都是现成的代码,没有从基础的开始),直到刺的《白帽子讲WEB安全》和cn4rry的《XSS跨站脚本攻击剖析与防御》才开始好转。 我这里就不说什么xss的历史什么东西了,xss是一门又热门又不太受重视的Web攻击手法,为什么会这样呢,原因 阅读全文
posted @ 2018-04-12 09:47 bmjoker 阅读(917) 评论(0) 推荐(3) 编辑