XSS漏洞合集
文章平均质量分 66
xiaoheizi安全
网络安全知识分享,本人精通Windows开关机以及重启等上档次的高级操作!!!
展开
-
xss绕过及防护
CSP 的实质就是白名单制度,开发者明确告诉客户端,哪些外部资源可以加载和执行,等同于提供白名单。它是后端服务器对cookie设置的一个附加的属性,如果在生成cookie时使用HttpOnly,那么通过js脚本将无法读取到cookie信息,这样能有效的防止xss攻击。页面显示被过滤了尖括号,但是url没有被过滤,闭合input标签输入:">alert("xss")即可弹窗。在网站代码文件中配置:只会在当前代码文件中生效,攻击者无法在该代码文件中获取 cookie。原创 2023-06-29 19:18:13 · 653 阅读 · 0 评论 -
XSS深入利用-权限维持
在安全测试中能拿下数据库权限不代表就能拿下web权限,还有如果你留下的网站后门被杀死,就可以利用这些方法继续获取web权限。表单劫持即可以解决cookie无效的情况,也可以解决获取到账号密码但是解密不成功的情况。利用:写入代码到登录成功文件,利用beef或xss平台实时监控Cookie等凭据实现。发现是login_check.php接收的,打开文件查看接收账号密码的参数。根据代码可以看到在管理员输入的账号密码被加密之前就被我们获取了。在我们的服务器上创建接收账号密码的代码文件并写入保存。原创 2023-06-29 19:18:29 · 302 阅读 · 0 评论 -
UXSS+FlashXSS+PDFXSS
白盒中可以把swf文件反编译后直接搜ExternalInterface.call,找到之后看是否有参数传递,如果有我们就可以控制参数的输入输出。直接访问构造的payload:/res/js/dev/util_libs/jPlayer/Jplayer.swf?漏洞产生:UXSS是利用浏览器或者浏览器扩展漏洞来制造产生XSS并执行代码的一种攻击类型。在使用edge浏览器访问带有xss脚本的内容时,xss脚本会被过滤。浏览器访问直链地址触发xss,火狐浏览器访问无法触发弹窗。1、创建PDF,加入动作JS。原创 2023-06-29 19:14:20 · 306 阅读 · 0 评论 -
xss漏洞-反射+存储+DOM
最典型的例子就是留言板XSS,用户提交一条包含XSS代码的留言存储到数据库,目标用户查看留言板时,那些留言就会从数据库中加载出来并显示,于是触发了XSS攻击。基于DOM的XSS,也就是服务器端不参与,仅仅涉及到浏览器的XSS,如果浏览器没有对用户的输入进行过滤,那么也就导致XSS攻击的产生。服务器没有对用户提交的数据做过滤或者过滤不严谨,直接回显到了用户浏览器,浏览器对其进行了js解析并执行,导致了xss漏洞。提交一条留言,发现留言在下面显示,重新刷新页面留言依然在,说明留言被服务端保存在数据库了。原创 2023-06-29 19:13:19 · 146 阅读 · 0 评论