![](https://img-blog.csdnimg.cn/20200927150122587.jpg?x-oss-process=image/resize,m_fixed,h_224,w_224)
Web安全之客户端攻击类
文章平均质量分 95
。
红烧兔纸
加油,冲鸭!!!
展开
-
DVWA通过教程之跨站请求伪造CSRF
CSRF,全称Cross-site request forgery,翻译过来就是跨站请求伪造,是指利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操作(如转账、改密等)。CSRF与XSS最大的区别就在于,CSRF并没有盗取cookie而是直接利用。更多原理请参考:浅谈“跨站请求伪造(CSRF)”-干货满满测试CSRF,要求能够不通过该页面即可修改用户登录密原创 2020-09-16 16:26:51 · 340 阅读 · 0 评论 -
DVWA通过教程之XSS(Reflected),XSS(Stored),XSS(DOM)
(1)测试XSS(Reflected),要求在正常访问网页时弹出警告框,警告框显示:“You are attacked by liumengbo!”。low前端代码:服务器端核心代码:分析:可以看到,代码直接引用了name参数,并没有任何的过滤与检查,存在明显的XSS漏洞。漏洞利用直接在输入框中输入:<script>alert(/You are attacked by hacker!/)</script>,成功弹框:.原创 2020-07-06 16:03:54 · 2460 阅读 · 2 评论 -
DVWA通关教程之环境搭建
dvwa环境包含了十个常用模块:1.Brute Force(暴力(破解))2.Command Injection(命令行注入)3.CSRF(跨站请求伪造)4.File Inclusion(文件包含)5.File Upload(文件上传)6.Insecure CAPTCHA (不安全的验证码)7.SQL Injection(SQL注入)8.SQL Injection(Blind)(SQL盲注)9.XSS(Reflected)(反射型跨站脚本)10.XSS(Store.原创 2020-07-02 23:00:18 · 3821 阅读 · 0 评论 -
讲讲EXIF Viewer XSS漏洞的来龙去脉
前言2016年4月21日@补天漏洞响应平台 爆出 @乌云网 存在存储型XSS漏洞,那些年exif插件做过的事——乌云存储型XSS(已被人批量打COOKIE)通过长图可以看到该漏洞的最终成因是因为chrome插件Exif Viewer获取图片exif信息时没有进行过滤,导致了XSS代码的执行。随后,乌云官方也迅速提交了该漏洞到自己平台(不要问我怎么知道是乌云官方自己提交的,你猜~),如图:并且忽略了该漏洞,并表示会对WooYun图片上传进行处理:但是截至发稿前,乌云依旧没有对图转载 2020-07-01 17:46:31 · 824 阅读 · 0 评论 -
XSS-通关小游戏(1-20)
在玩游戏之前先简单的了解下,什么是XSS?1.什么是xssXSS攻击全称跨站脚本攻击,是为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS,XSS是一种在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。2.xss原理(1).攻击者对某含有漏洞的服务器发起XSS攻击(注入JS代码)(2)诱使受害者打开受到攻击的服务器URL(邮件、留言等,此步骤可选项)(3)受害者在Web浏览原创 2020-05-28 12:00:59 · 13135 阅读 · 8 评论 -
浅谈“跨站跟踪攻击(即CST/XST攻击)”
漏洞名称:Cross-Site-Tracing"简称为 CST / XST-跨站式追踪攻击描述:攻击者将恶意代码嵌入一台已经被控制的主机上的web文件,当访问者浏览时恶意代码在浏览器中执行,然后访问者的cookie、http基本验证以及ntlm验证信息将被发送到已经被控制的主机,同时传送Trace请求给目标主机,导致cookie欺骗或者是中间人攻击。检测条件:需要目标 Web 服务器允许接受 Trace、Track 方法的请求。 客户端可以发送 Trace、Track..原创 2020-05-23 23:25:40 · 1801 阅读 · 0 评论 -
浅谈“不安全的HTTP方法”
漏洞名称:不安全的HTTP方法、危险的HTTP方法描述:不安全的HTTP方法一般包括:TRACE、PUT、DELETE、COPY 等。其中最常见的为TRACE方法可以回显服务器收到的请求,主要用于测试或诊断,恶意攻击者可以利用该方法进行跨站跟踪攻击(即XST攻击),从而进行网站钓鱼、盗取管理员cookie等。 其他说明方式如图所示:检测条件:已知Web网站IP地址及Web访问端口Web业务正常运行检测方法:点击“开始”-“运行”,输入cmd并回车,运行nc原创 2020-05-22 22:40:04 · 2398 阅读 · 0 评论 -
浅谈“跨站请求伪造(CSRF)”-干货满满
漏洞名称:跨站请求伪造(CSRF)描述:跨站请求伪造攻击,Cross-Site Request Forgery(CSRF),攻击者在用户浏览网页时,利用页面元素(例如img的src),强迫受害者的浏览器向Web应用服务器发送一个改变用户信息的HTTP请求。CSRF攻击可以从站外和站内发起。从站内发起CSRF攻击,需要利用网站本身的业务,比如“自定义头像”功能,恶意用户指定自己的头像URL是一个修改用户信息的链接,当其他已登录用户浏览恶意用户头像时,会自动向这个链接发送修改信息请求。从站原创 2020-05-21 23:02:58 · 572 阅读 · 0 评论 -
浅谈“XSS跨站脚本攻击漏洞”
漏洞名称:存储型XSS跨站脚本,反射型XSS跨站脚本,描述:跨站脚本攻击的英文全称是Cross Site Script,为了和样式表区分,缩写为XSS。发生的原因是网站将用户输入的内容输出到页面上,在这个过程中可能有恶意代码被浏览器执行。跨站脚本攻击,它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。XSS属于被动式的攻击,因为其被动且不好利用,所以许多人常呼略其危害性。而本文主要讲的是利用X原创 2020-05-20 23:00:16 · 1216 阅读 · 0 评论