网络安全web测试之xss与暴漏破解
常规渗透测试
愿听风成曲
社会主义搬砖侠
展开
-
通过CSRF(get)进行地址修改
在发给用户,欺骗用户访问,地址直接修改了,在原网站上直接刷新界面就直接变成吉林了。1.pikachu界面上的csrf(get)登录。攻击者伪造的链接,将上面的地址修改:jilin。2.修改地址,并且都是bp进行抓包。账号:lucy密码:123456。抓包的对应的地址是beijing。3.bp上抓包的数据信息。原创 2024-06-28 09:00:00 · 231 阅读 · 0 评论 -
XSS跨站攻击代码大全
img src=""onerror=“alert(‘xss’)”> 直接k掉script绕过。包含alert就绕过(括号一串数字是alert(xss)的ASCII值)'“>ipt> 过滤script绕过。Referer: '"> 传送头插入。过chrome默认xss过滤器。通过构造一个带xss的锚点绕过。原创 2024-06-28 07:00:00 · 318 阅读 · 0 评论 -
XSS简介
二、XSS漏洞出现的原因三、XSS的危害1、首先对于那些半年没有更新的小企业网站来说,发生XSS漏洞几乎没有什么用。一般在各类的社交平台,邮件系统,开源流行的Web应用,BBS,微博等场景中,造成的杀伤力却十分强大。2、劫持用户cookie是最常见的跨站攻击形式,通过在网页中写入并执行脚本执行文件(多数情况下是JavaScript脚本代码),劫持用户浏览器,将用户当前使用的sessionID信息发送至攻击者控制的网站或服务器中。3、“框架钓鱼”。利用JS脚本的基本功能之一:操作网页中的DOM树结构和内原创 2024-06-27 09:45:00 · 852 阅读 · 0 评论 -
12.xss之js输出
根据上面的代码编辑攻击代码,将前端代码中的script闭合,后面的script进行做攻击代码即可。将编辑好的代码直接输入提交,会直接弹出xss界面。接下来将这段代码复制出来进行编辑攻击代码。输入1111之后能看到心中所爱。原创 2024-06-27 07:00:00 · 259 阅读 · 0 评论 -
11.xss之href输出
xss之href输出绕过:javascript:alert(1111) 直接代入a标签herf里面一样可以绕过htmlspecialchars。后台配置文件中的代码。原创 2024-06-26 09:45:00 · 509 阅读 · 0 评论 -
10.XSS绕过之htmlspecialchars()函数
首先可以测试一下是否将字符被转移成html实体,输入字符测试。重新输入攻击代码,用单引号闭合前面的,进行提交。查看页面元素代码,发现单引号不变,可以利用。点击蓝色字体直接弹出111。原创 2024-06-26 07:00:00 · 221 阅读 · 0 评论 -
9.XSS之过滤
如下图所示,大小写混合被弹窗,被执行了。查看页面元素代码,被后台代码过滤了。如下图依然可以弹窗为“xss”通过输入代码发现被过滤掉了。原创 2024-06-25 09:45:00 · 295 阅读 · 0 评论 -
8.XSS盲打
首先在xss盲打界面输入攻击代码和随意的大名提交即可。管理员界面直接会弹出xss界面。原创 2024-06-25 07:00:00 · 226 阅读 · 0 评论 -
7.XSS获取键盘记录(存储型xss)
协议 子域名 主域名 端口 资源地址当协议、主机(主域名,子域名)、端口中的任意一个不相同时,称为不同域我们把不同的域之间请求数据的操作,成为跨域操作。跨域-同源策略而为了安全考虑,所有的浏览器都约定了“同源策略”,同源策略规定,两个不同域名之间不能使用JS进行相互操作。比如:x.com域名下的javascrip并不能操作y.com域下的对象。如果想要跨域操作,则需要管理员进行特殊的配置。原创 2024-06-24 09:00:00 · 390 阅读 · 0 评论 -
6.XSS-钓鱼攻击展示(存储型xss)
将上面的script攻击代码输入到留言板里面进行提交,就会出现弹窗进行输入账号和密码,每次刷新都会弹窗。在存在存储型xss漏洞的网页上,输入以上代码,永久性存储在网页前端,如果用户警惕不是很高,就会中招。钓鱼攻击利用页面 D:\phpStudy\WWW\pikachu\pkxss\xfish。代码意思:就是将用户输入的账号信息发送到攻击者的平台上。当用户输入账号和密码,确定以后就会直接提交到攻击的平台上。现在攻击者平台没有任何信息。原创 2024-06-24 07:00:00 · 241 阅读 · 0 评论 -
5.XSS-反射型(post)利用:获取cookie
需要修改以下两个地址,第一个地址是将原界面的样子链接过来,让用户认为是原界面,第二个是将cookie从数据库中提取出来的程序(注意和自己的目录相对应)然后将url:www.pikachu.net/post.html发给用户访问,会直接跳转到post型链接上;将post.html文件,复制到皮卡丘的根路径下或者根下随意路径即可,并编辑文件。文件路径:\pikachu\pkxss\xcookie\post.html。在pkxss平台直接获取用户信息。用户误以为是正常网站去访问。基于IP地址配置文件。原创 2024-06-23 09:00:00 · 290 阅读 · 0 评论 -
4.XSS-反射型(get)利用:获取cookie
我这里将对应的IP地址修改为本地pikachu的主站IP地址,这样给用户造成一种正常视觉上的欺骗,容易上当。修改一下配置文件\pikachu\pkxss\xcookie\cookie.php。就能获取到用户的IP,cookie值,refer二,ua等相关信息。输入基于域名的搭建的pkxss,在搜索框里输入链接。可以将referer的链接发送给对应的要攻击的用户。基于IP搭建的pkxss平台(入侵者的IP地址)在皮卡丘里面的xss后台进入cookie收集。我这里基于域名搭建的pkxss平台。原创 2024-06-23 07:00:00 · 347 阅读 · 0 评论 -
3.XSS-DOM型(基础和进阶)
不与后台服务器产生数据交互,通过前端的dom节点形成的XSS漏洞。进行测试一下,输入111,会显示what do you see查看元素代码,看到What do you see根据前端页面语句进行编写弹窗攻击代码粘贴到搜索框中,点击clikc me在点击what do you see?就会弹出一个窗口,但是刷新一下就没有了前端的输入被DOM获取到了,通过DOM又在前端输出了,原创 2024-06-22 08:30:00 · 280 阅读 · 0 评论 -
2.XSS-存储型
弹窗一个xss,脚本被执行了,并且永久性的存储到数据库里面了,每次刷新都会弹出xss窗口。交互的数据会被存在在数据库里面,永久性存储,具有很强的稳定性。查看元素代码,已经提交完成,并且没有做任何的过滤措施。接下来写一个javascript脚本攻击代码。在留言板里面进行测试一下是否有做过滤。原创 2024-06-22 07:00:00 · 309 阅读 · 0 评论 -
1.XSS-反射型(get)
含义:交互的数据一般不会被存在在数据库里面,只是简单的把用户输入的数据反射给浏览器,一次性,所见即所得。前端页面将这段代码被识别为程序执行了,所以弹出窗口。刷新一次就没了,这就是反射型xss。可以将这个链接发送给用户进行访问就中招了。message后面的就是编辑的攻击代码。进行测试一下页面是否存在xss漏洞,进行测试一下。查看元素代码,被输入到前端p标签里面。输入一些字符或者符号,进行测试。进行输入一个弹窗攻击代码。原创 2024-06-21 09:00:00 · 230 阅读 · 0 评论 -
01.基于表单的暴力cracking
使用工具:burp测试环境为:皮卡丘。原创 2024-04-30 07:00:00 · 190 阅读 · 2 评论