红客团队html引导,HTML注入的思路讲解(强荐)

HTML injection的背景:

1 现在的XSS就是跨站脚本攻击一般都是在有服务器交互的情况下在客户端产生的一些问题,那么在没有服务器交互的情况下呢?

2 另外就是很多人都认为html文件是绝对安全的,那么真的是这样么?

什么是HTML injection:

有交互才会产生漏洞,无论交互是怎么进行的,HTML文件并不是像大家想的那样没有任何交互,在HTML文件里还是会用到一些javascript来完成自己需要的一些动态效果,这样其实交互的地方还是有的,譬如地址栏的参数也就是location,用户所做的点击触发的事件,以及一些动态的DOM交互都会影响到javascript的执行导致漏洞的产生。

为什么要做HTML injection:

在Windows本地存在大量的HTML文件,如果这些HTML文件可以被injection的话,那么就可以利用本地的HTML文件在本地域内执行javascript,权限是非常高的。

如何寻找HTML injection:

寻找交互的地方:交互的地方就是上面说的地址栏等可能可以交互的地方,最常用的就是地址栏了,也就是javascript里的location,所以在HTML文件里寻找location.可能找到你需要的东西。

寻找危险的操作:HTML里危险的操作包括document.write,eval,对innerHTML这些属性的操作等等都可能会造成jnjection,当然也包括一些其他的可能导致执行脚本的操作。

实际的一个例子:

如果你安装了iis,那么很容易在c:\windows\Help\iisHelp\common\下面找到类似于下面的代码:

以下是引用片段:

a:link      {font:9pt/11pt 宋体; color:FF0000}

a:visited    {font:9pt/11pt 宋体; color:#4e4e4e}

无法显示网页

function Homepage(){

无法显示网页

试图访问的网页出现问题,无法显示。


请尝试执行下列操作:

  • 打开

    主页,然后查找与所需信息相关的链接。

  • 单击刷新按钮,或稍后重试。

HTTP 错误 414 - 请求 - URI 太长
Internet 信息服务


技术信息(用于支持人员)

  • 背景

    请求的 URI 太长,服务器拒绝处理请求。这种情况仅在下列情形下才会发生:

    客户端错误地将 POST 请求转换为带有长查询信息的 GET 请求。

    客户端遇到重定向问题(例如,重定向 URL 的前缀指向自身的后缀)。

    服务器遭到客户端的攻击,该客户端试图找出那些使用定长缓冲区来读取或控制请求 URI 的服务器上的安全漏洞。

  • 详细信息:Microsoft 支持
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值