随笔分类 -  XSS跨站

XSS-Proxy
摘要:关于XSS(cross site scripting),相信对此有过研究的人已经感受到了它的“魅力”,权威机构也公布了最近的安全数据,xss已经上升为第二大网络安全隐患;于此我想通过此文浅析一下xss-proxy(perl-based)这个工具的具体使用过程,因为现在这个话题好像被互联网发展的势头仍到了“乌托邦”。一、搭建xss-proxy server(1)安装activeperl(perl解析器)(2)修改xss-proxy.pl这里主要是修改code_server和server_port两个参数,code_server是本地的xss-proxy server服务器域名,我用的是本地地址。 阅读全文
posted @ 2014-04-04 12:29 milantgh 阅读(1096) 评论(0) 推荐(0)
基于CSRF的XSS攻击
摘要:有些XSS不好利用啊,比如有些后台的XSS漏洞,你进不了别人的后台,怎么能 利用他的XSS漏洞呢?进得了别人的后台,还利用这个XSS漏洞干什么?其实这个时候可以种个后门(如果那是个持久型的XSS,这是后话)。有些被称为鸡 肋的XSS漏洞其实很多时候是因为没有找到合适的利用方式而已。比如百度空间的自定义模板处,那里还有两处持久型的XSS漏洞,一个是在编辑CSS的textarea中写入这样的代 码' name='spCssText'/>"s = s+""s = s+""s = s+""s = s+& 阅读全文
posted @ 2014-03-27 14:56 milantgh 阅读(798) 评论(0) 推荐(0)
xss的高级利用
摘要:以往对XSS的利用大多数都是针对于挂马,钓鱼,盗cookie等,这些方式并没有真正发挥到XSS的作用,因为很少人能了解XSS的实质,会话劫持,浏览器劫持,XSS能做到的东西远远超乎我们的想象。一 XSS下提升权限 随着AJAX技术在许多大型SNS网站的应用,XSS也变得愈加流行,在XSS场景下运用AJAX能更有效地发挥它的作用。用户输入的地方最容易滋生XSS,譬如留言、评论等表单,我搭建了一个sdbook的留言本,因为sdbook没有对用户输入的变量作出合适的过滤,导致一个XSS的产生。 留言率先传递给管理员,当作javascript劫持,我们就可以利用管理员的权限做任何事情,例如添加一个管理 阅读全文
posted @ 2014-03-27 14:29 milantgh 阅读(3203) 评论(0) 推荐(0)
[80Sec]深掘XSS漏洞场景之XSS Rootkit
摘要:顶80SEC的牛。深掘XSS漏洞场景之XSS Rootkit[完整修订版]EMail: rayh4c#80sec.comSite: http://www.80sec.comDate: 2011-10-150×00 前言众所周知XSS漏洞的风险定义一直比较模糊,XSS漏洞属于高危漏洞还是低风险漏洞一直以来都有所争议。XSS漏洞类型主要分为持久型和非持久型两种:1. 非持久型XSS漏洞一般存在于URL参数中,需要访问黑客构造好的特定URL才能触发漏洞。2. 持久型XSS漏洞一般存在于富文本等交互功能,如发帖留言等,黑客使用的XSS内容经正常功能进入数据库持久保存。3. DOM XSS漏洞 阅读全文
posted @ 2014-03-27 14:20 milantgh 阅读(812) 评论(0) 推荐(0)
盗COOKIE之方法总结
摘要:1.xss跨站盗cookie2.ajax跨域盗cookie3.hosts文件映射对于第一种方法,首先:在有跨站漏洞的页面贴上跨站代码如://意思是接收客户端用户的cookie并发送到delcookie.asp这个页面进行处理,处理的结果是通过delcookie.asp这个页面将客户端的cookie写入一个叫cookie.txt的文件中,从而实现目的!然后,在webshell与delcookie.asp同目录之下建立一个cookie.txt文件接收cookie!最后,通过cookie欺骗登入网站后台!进而对网站提权,呵呵~delcookie.asp代码:xx对于第二种方法,利用ajax盗取coo 阅读全文
posted @ 2014-03-23 19:01 milantgh 阅读(1736) 评论(0) 推荐(0)
XSS盗COOKIE
摘要:XSS攻击:跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆。故将跨站脚本攻击缩写为XSS。XSS是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。比如这些代码包括HTML代码和客户端脚本。攻击者利用XSS漏洞旁路掉访问控制——例如同源策略(same origin policy)。这种类型的漏洞由于被黑客用来编写危害性更大的phishing攻击而变得广为人知。对于跨站脚本攻击,黑客界共识是:跨站脚本攻击是新型的“缓冲区溢出攻击“,而JavaScr 阅读全文
posted @ 2014-03-22 22:16 milantgh 阅读(1123) 评论(0) 推荐(0)
突破XSS字符数量限制执行任意JS代码
摘要:一、综述有些XSS漏洞由于字符数量有限制而没法有效的利用,只能弹出一个对话框来YY,本文主要讨论如何突破字符数量的限制进行有效的利用,这里对有效利用的定义是可以不受限制执行任意JS。对于跨站师们来说,研究极端情况下XSS利用的可能性是一种乐趣;对于产品安全人员来说,不受限制的利用的可能是提供给开发人员最有力的证据,要求他们重视并修补这些极端情况下的XSS漏洞。突破的方法有很多种,但是突破的思想基本都一样,那就是执行可以控制的不受限制的数据。二、突破方法2.1 利用HTML上下文中其他可以控制的数据可控的安全的数据alert(/xss/);由于XSS点有字符数量限制,所以这里只能弹框,那么我们可 阅读全文
posted @ 2014-03-19 19:04 milantgh 阅读(838) 评论(0) 推荐(0)
xss实例-输出在<script></script>之间的情况
摘要:1. 我们找到这么一个点,也是输入和输出都未过滤的一个点。相比教程第一例,其特殊之处在于,是输出在了 之间。http://activity.soso.com/common/setParentsInfo.php?callback=aaaaaaaaa如下图:callback参数未做过滤。 在【查看源代码】下,我们可以看到。缺陷网页源代码:2. 碰到这种情况,我们一般有以下解法。2.1 首先判断,是否过滤了 , / 等符号,2.2 如果都没有过滤,恭喜你,一般可以直接XSS了。代码如下:http://activity.soso.com/common/setParentsInfo.php?callb. 阅读全文
posted @ 2014-03-16 18:32 milantgh 阅读(4708) 评论(0) 推荐(0)
xss实例-什么都没过滤的情况
摘要:1. XSS的存在,一定是伴随着输入,与输出2个概念的。2. 要想过滤掉XSS,你可以在输入层面过滤,也可以在输出层面过滤。3. 如果输入和输出都没过滤。 那么漏洞将是显而易见的。4. 作为第一个最基础的例子, 我们拿出的是一个什么都没过滤(其实还是有些转义的,主要没过滤)的例子。 这种例子出现在腾讯这种大网站的概率不是很高。 但是还是让我找到了一个。5. http://app.data.qq.com/?umod=commentsoutlet&act=count&siteid=3&libid=9&dataid=1480&score=1&func= 阅读全文
posted @ 2014-03-16 18:12 milantgh 阅读(587) 评论(0) 推荐(0)
xss概念剖析
摘要:XSS又叫CSS (Cross-Site Scripting) ,跨站脚本攻击。恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。一、XSS的种类:XSS攻击分成两类:1.一类是来自内部的攻击,主要指的是利用程序自身的漏洞,构造跨站语句,如:dvbbs的showerror.asp存在的跨站漏洞。2.一类是来自外部的攻击,主要指的自己构造XSS跨站漏洞网页或者寻找非目标机以外的有跨站漏洞的网页。如当我们要渗透一个站点,我们自己构造一个有跨站漏洞的网页,然后构造跨站语句,通过结合其它技术,如社会工程学等,欺骗目标 阅读全文
posted @ 2014-03-16 17:51 milantgh 阅读(415) 评论(0) 推荐(0)
DOM-based xss
摘要:这个漏洞往往存在于客户端脚本,如果一个Javascript脚本访问需要参数的URL,且需要将该信息用于写入自己的页面,且信息未被编码,那么就有可能存在这个漏洞。(一)DOM—based XSS漏洞的产生DOM—based XSS漏洞是基于文档对象模型Document Objeet Model,DOM)的一种漏洞。DOM是一个与平台、编程语言无关的接口,它允许程序或脚本动态地访问和更新文档内容、结构和样式,处理后的结果能够成为显示页面的一部分。DOM中有很多对象,其中一些是用户可以操纵的,如uRI ,location,refelTer等。客户端的脚本程序可以通过DOM动态地检查和修改页面内容,它 阅读全文
posted @ 2014-03-16 17:40 milantgh 阅读(1417) 评论(0) 推荐(0)
xss跨站实例总结
摘要:跨站脚本攻击(Cross-site scripting,通常简称为XSS)发生在客户端,可被用于进行窃取隐私、钓鱼欺骗、偷取密码、传播恶意代码等攻击行为。恶意的攻击者将对客户端有危害的代码放到服务器上作为一个网页内容, 使得其他网站用户在观看此网页时,这些代码注入到了用户的浏览器中执行,使用户受到攻击。一般而言,利用跨站脚本攻击,攻击者可窃会话COOKIE从而窃取网站用户的隐私,包括密码。XSS攻击使用到的技术主要为HTML和Javascript,也包括VBScript和ActionScript等。XSS攻击对WEB服务器虽无直接危害,但是它借助网站进行传播,使网站的使用用户受到攻击,导致网站 阅读全文
posted @ 2014-03-16 17:37 milantgh 阅读(2636) 评论(0) 推荐(0)
xss之全面剖析
摘要:XSS 全称(Cross Site Scripting) 跨站脚本攻击, 是Web程序中最常见的漏洞。指攻击者在网页中嵌入客户端脚本(例如JavaScript), 当用户浏览此网页时,脚本就会在用户的浏览器上执行,从而达到攻击者的目的. 比如获取用户的Cookie,导航到恶意网站,携带木马等。作为测试人员,需要了解XSS的原理,攻击场景,如何修复。 才能有效的防止XSS的发生。阅读目录XSS 是如何发生的HTML EncodeXSS 攻击场景XSS漏洞的修复如何测试XSS漏洞HTML Encode 和URL Encode的区别浏览器中的XSS过滤器ASP.NET中的XSS安全机制XSS 是如何 阅读全文
posted @ 2014-03-16 17:03 milantgh 阅读(327) 评论(0) 推荐(0)
xss绕过过滤之方法
摘要:很多网站为了避免XSS的攻击,对用户的输入都采取了过滤,最常见的就是对转换成&lt;以及&gt;,经过转换以后虽然可在正确显示在页面上,但是已经不能构成代码语句了。这个貌似很彻底,因为一旦被转换掉,什么就会转换成“&lt;script src=1.js&gt;&lt;/script&gt;”,不能执行,因此,很多人认为只要用户的输入没有构成,就不能闭合前后的标签,其语句当然也不会有害。但是,万事总有可能,只要有一定的条件,我们就可以构造经过编码后的语句来进行XSS。1.转义字符首先要认识一下“\”,这个不是斜杠么。对的,斜杠在JAVASCRIPT 阅读全文
posted @ 2014-03-11 14:34 milantgh 阅读(42365) 评论(4) 推荐(3)