![](https://img-blog.csdnimg.cn/20201014180756926.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
安全测试
cindy_cao
2017--Linux+安全
展开
-
Google的XSS游戏
Level 1: Hello, world of XSS好吧,这一关很简单,没什么可说的:alert(1);Level 2: Persistence is key这一关可以用以下这几种不同的方式: href="test" onclick="javascript:alert(1);">test创建一个链接(需要与用户交互) src="test.png" o转载 2017-01-09 09:58:15 · 568 阅读 · 0 评论 -
XSS攻击脚本的构造
绕过XSS-Filter用户提交信息时,系统的XSS Filter会对所有的输入进行校验,如果检测到黑名单列表中的数据,便会进行拦截、编码和过滤等处理。利用HTML标签属性值来执行XSS空格、回车、Tab若XSS Filter仅把敏感的字符列入黑名单处理,则可以利用空格、回车和Tab键拆分输入的字符,来绕过限制。 原因:JavaScript语句通常以分号结尾,如果JavaScript引擎确定一个语原创 2017-02-04 10:20:19 · 965 阅读 · 1 评论 -
浏览器的同源策略
同源:协议相同域名相同端口相同本域脚本只能读写本域内的资源,无法访问其他域的资源。现代浏览器在安全性和可用性之间选择了一个平衡点,在遵循同源策略的基础上,选择性的未同源策略”开放了后门“。img、script、style等标签,都允许跨域引用资源,严格说这都是不符合同源要求的。然而,也只是引用而已,并不能读取这些资源的内容。这些带有“src”属性的标签每次加载的时候,实际上转载 2017-01-17 10:49:51 · 396 阅读 · 0 评论 -
XSS攻击平台
1、Attack API总结了很多能够直接使用的payload,归纳为API的方式。2、BeEF演示一个完整的XSS攻击过程,BeEF有一个控制台,攻击者可以在后台控制前端的一切。每一个被XSS攻击的用户都出现再后台,后台控制者可以控制这些浏览器的行为,并可以通过XSS向这些用户发送命令3、XSS-Proxy轻量级的XSS攻击平台,通过嵌套iframe的方式可以实时地远程控制被转载 2017-01-19 10:26:40 · 640 阅读 · 0 评论 -
有效调试JavaScript
1、firebug2、IE 8Developer Tools3、Fiddler4、HttpWatch原创 2017-01-19 13:45:46 · 271 阅读 · 0 评论 -
XSS小技巧
1、在DOM Based XSS时,可以使用//来注释不需要的符号2、通过\转义双引号,当返回页面为GBK/GB2312时,“%cl\”两个字符组合在一起,会成为一个Unicode字符。可利用此编码规则进行XSS攻击3、有些产生XSS的地方有变量长度的限制,可以用以下方式绕过:利用事件把XSS Payload写到别处,再通过简短的代码加载这段payload(最常用的是将代码放在原创 2017-01-20 11:54:28 · 971 阅读 · 0 评论 -
XSS能做些什么
1、Cookie劫持利用浏览器插件,可以获取请求中的Cookie信息,从获取到的Cookie信息中,读取用户的私密信息。2、模拟GET、POST请求操作用户的浏览器。使用JavaScript模拟浏览器发包“Cookie劫持”失效时,或者目标用户的网络不能访问互联网等情况下,这种方式非常有用3、XSS钓鱼利用JavaScript在当前页面“画出”一原创 2017-01-19 10:09:55 · 4939 阅读 · 0 评论 -
XSS类型
几种类型1、反射型XSS只是简单的把用户输入的数据“反射”给浏览器,即用户输入的参数直接输出到页面上2、存储型XSS把用户输入的数据“存储”在服务器上,这类XSS具有很强的稳定性。因此,存储型XSS也可以称之为“持久型XSS”,因为从效果上来看它存在的时间比较长。3、DOM Based XSS通过修改页面的DOM节点形成的XSS。也是反射型XSS的一种,因为形成原因比较特别原创 2017-01-18 09:32:33 · 989 阅读 · 0 评论