前端渗透测试
文章平均质量分 73
玛卡巴卡巴巴亚卡
这个作者很懒,什么都没留下…
展开
-
内网渗透测试以及文件上传漏洞总结
一、xss原理:用户输入数据被当做前端代码执行。第一个是用户能够控制输入第二个是原本程序要执行的代码,拼接了用户输入的数据用途:盗取Cookie,获取内网IP,获取浏览器保留的明文密码,截取网页屏幕,网页上的键盘记录。检测方法:让浏览器弹窗,其中最经典的是1.<script>alert(1)</script>2.伪协议:<a href=javascript:alert(1) />1</a>3.事件型:<img src=#原创 2021-05-04 09:55:13 · 1373 阅读 · 2 评论 -
七、文件解析漏洞
一、原理平常的一句话木马,后缀是.php,但是有时候任意设置后缀名也可以达到同样的效果,因为大部分中间件都可以配置后缀识别。上传:把文件上传解析:把x后缀的文件当做后端脚本执行IIS => windows server web 容器asp后缀文件之所以会被当做asp处理,是因为web容器遇到asp文件,它会把该文件交给C:\WINDOWS\system32、inetstrv、asp.DLL执行windows server 2003 默认使用的IIS6.0,当..原创 2021-05-03 17:15:34 · 716 阅读 · 0 评论 -
七、文件上传漏洞原理以及靶场
一、客户端检测文件上传 功能:发布图片,修改头像,发布附件一句话木马,只要目标站点上存在这个木马,我们就能控制这个站点。原理:eval函数会把字符串当做代码执行。<?php eval($_REQUEST[8]); ?>webshell:网站权限getshell:获取权限,得到webshell的过程cmdshell:可以执行系统命令小马:需要用额外工具连接的木马大马:不需要额外工具连接如果文件上传功能制作的时候不考虑安全性,那么就默认存在文件上传..原创 2021-04-28 09:46:57 · 1542 阅读 · 1 评论 -
六、内网渗透测试——(4)CSRF以及靶场作业
CSRF1、原理csrf:跨站请求伪造,通过伪装来自受信任用户的请求来利用受信任的网站。浏览器在用户不知情的情况下发送数据包。成因:网站cookie在浏览器中不会过期,只要不关闭浏览器或者退出登录,那以后只要是访问该网站,都会默认已登录状态。在这期间,攻击者发送了构造好的csrf脚本或包含csrf的链接,可能会执行一些用户不想做的功能。 csrf需要适当的诱骗,因为csrf的代码是针对单一网站的。exp:攻击脚本poc:验证脚本2、快速利用CSRF用Burp抓包,.原创 2021-04-27 09:38:19 · 745 阅读 · 1 评论 -
存储型XSS靶场
我们看到靶场使用的是CMSv5.3.0,于是上网搜索它存在的漏洞具体漏洞解析如这篇文章所示https://www.freebuf.com/column/165269.html我们这里利用错误日记插入存储型xss。当我们访问不存在的文件,页面时会产生错误。产生的错误会记录到错误日志里面,源码错误日记把记录的恶意语句没有过滤,当管理员在后台点击查看错误的日志时,存储型XSS就会触发。我们这里先用自建环境运行试验一下在url里输入如下命令,显示了弹窗,说明存在xss漏洞http://1原创 2021-04-24 22:56:12 · 393 阅读 · 1 评论 -
六、前端渗透测试——(2)存储型XSS
一、同源策略同域名、同端口、同协议小拓展抓取返回包,单包调试把原本数据包cookie删除,点击go,发现response返回set cookie建议访问XSSPT时,使用隐私模式:ctrl+shift+n防止窃取cookie 的东西:http-only(js不能传递cookie)遇到http-only的解决方法:1、CSRF(做了XSS可以插入js语句,虽然不能传递,但我们可以偷偷发送数据包新建账号)2、页面显示cookie(phpinfo绕过)...原创 2021-04-24 22:55:52 · 412 阅读 · 1 评论 -
反射型XSS注入靶场
先用<script>alert(1)</script> 测试是否存在XSS注入漏洞,但发现没有出现弹框查看网页源代码后发现,输入的<>被注释掉了但我们发现input标签是另外一个注入点,里面也可以进行注入。我们就在此插入事件型语句,然后把后面用//注释掉,注意这里value使用的是单引号闭合,所有我们的事件型语句前面要用单引号闭合。' onfocus=alter(/xss/) autofocus //...原创 2021-04-24 11:03:15 · 245 阅读 · 0 评论 -
六、前端渗透测试——XSS原理分析和解剖
一、反射性XSS原理和特性1、简介原理:前端代码注入,用户输入数据被当做前端代码执行。XSS拼接的主要是网页的HTML代码,XSS就是拼接恶意的HTML用途:盗取Cookie,获取内网IP,获取浏览器保留的明文密码,截取网页屏幕,网页上的键盘记录类型:反射型XSS:提交的数据成功地实现,仅仅是对这次访问产生影响,非持久型攻击。传参里必须要带着恶意语句。 反射型XSS代码需要骗管理员打开,所以这里可以使用短网址使得他人轻易点开 短网址方法...原创 2021-04-24 10:45:36 · 763 阅读 · 0 评论