逻辑漏洞 & 跨站脚本漏洞(xss) - 教程

一、逻辑漏洞简述: 定义:

原因:

分类:
1.url跳转漏
2.短信轰炸
3.任意密码修改漏洞
4.任意用户登录漏洞
5.越权漏洞
6.支付逻辑漏洞
7.条件竞争漏洞

二、url的跳转漏洞:

url跳转漏洞也叫开放重定向漏洞,就是许可把用户重定向到攻击者自己构造的页面去,轻松的说就是可以跳转到任意指定的url

服务端未对传入的跳转url变量进行检查和控制,可能导致可恶意构造任意一个恶意地址,诱导用户跳转到恶意网站

https://www.ipaddressguide.com/ip

1.利用问号绕过限制:
url=https://www.baidu.com?www.XXxx.me
2.利用@绕过限制:
url=https://www.baidu.com@wwwW.XXXx.me
3.利用xip.io绕过:
http://www.qq.com.127.0.0.1.xip.io/

三、短信轰炸漏洞: 定义:

产生位置:
一切需要短信验证的位置。

四、任意密码修改漏洞:

1、验证码爆破 4位验证码爆破

2、验证凭证回传:
3、验证码未绑定手机号:
4、本地验证绕过:
5、跳过验证步骤:
6、token可预测:
​7、同时向多个账户发送凭证:
​8、接收端可以被篡改:
​9、万能验证码:

五、任意账号登录漏洞:

1、验证码的回显

2、修改返回包登录

3、修改userid可以登录

4、sql注入万能密码

5、系统默认弱口令

6、撞库

跨站脚本漏洞(xss)

一、xss攻击漏洞概述:

二、xss漏洞类型: 反射型xss 存储型xss DOM型xss

三、绕过方式:

反射型xss:
<script>alert(1)</script>
双写绕过
大小写绕过
其他标签饶过

存储型xss:
会将数据储存在数据库中
不过滤会一直存在影响。

DOM型xss:
只在前端执行,不经过后台。

进阶:

跨站脚本漏洞接收平台
蓝莲花

跨站脚本攻击漏洞平台的绕过及防御
绕过:
<>被过滤 autofocus onfocus=alert(1)
alert被过滤,用prompt和confirm,javascript的伪协议
跨站脚本攻击漏洞实操
xss靶场
YXcms网站的搭建(未完成!!!!)

七、XSS

1、反射型 提交的材料成功的实现了XSS,但仅仅是对你这次访问产生了影响,是非持久型攻击

2、存储型 提交的数据成功的实现了XSS,存入了数据库/文档,别人访问这个页面的时候就会自动触发

3、dom型 (特殊的反射型) 利用dom树触发xss

posted @ 2025-09-07 16:49  yjbjingcha  阅读(8)  评论(0)    收藏  举报