
XSS漏洞
文章平均质量分 84
1
J0hnson666
这里是Johnson666,关注WeiXinGongZhongHao:挽风安全。各大SRC都有高质量漏洞产出,数家SRC排名前十,单个漏洞获得奖金数万元;各大平台都有写过高质量文章;打过几次HW红队,均排名靠前;打过CTF但是很菜。
展开
-
(可以绕过只能填20字符的限制了)输入框长度在XSS测试中如何绕过字符长度限制
大家好,这是我编写的第一篇文章,之所以会分享这个故事,是因为我花了几个晚上的时间,终于找到了解决某个问题的方法。故事如下:几个月前,我被邀请参加一个非公共的漏洞悬赏项目,在初期发现了一些漏洞后,就再无收获。而在最后5天里,出于对金钱的渴望,我告诉自己必须在整个项目结束之前再找到一些漏洞,因此我又从头开始梳理整个目标。这个目标是一个大型的社交网络,而转折就发生在我去创建一个新的帐户时。当我在用户名处输入一个XSS的payload时,特殊字符全不能输入,而且长度限制为20个字符。此时,我没有太好的办法,只能去寻原创 2022-07-12 10:52:55 · 2368 阅读 · 1 评论 -
利用XSS窃取用户Cookie
【XSS】利用XSS窃取用户Cookie - 云+社区 - 腾讯云Hello,各位小伙伴周六愉快晃眼之间一周又快要过去了,时间是不等人今天我们来看看怎么利用XSS窃取用户cookie吧。Part.1概述实验概述实验拓扑:XSS的用途之一就是窃取用户的cookie,攻击者利用XSS在网页中插入恶意脚本,一旦用户访问该网页,cookie就会自动地发送到攻击者的服务器中去。使用cookie我们可以实现免密登陆,如果能够盗取网站管理员的cookie,那么就可以用管理员的身原创 2022-05-16 10:35:32 · 3464 阅读 · 0 评论 -
burpsuite靶场系列之客户端漏洞篇 - 跨站脚本(XSS)专题
https://www.anquanke.com/post/id/245953本系列介绍PortSwigger是信息安全从业者必备工具burpsuite的发行商,作为网络空间安全的领导者,他们为信息安全初学者提供了一个在线的网络安全学院(也称练兵场),在讲解相关漏洞的同时还配套了相关的在线靶场供初学者练习,本系列旨在以初学者视角出发对学习该学院内容及靶场练习进行全程记录并为其他初学者提供学习参考,希望能对初学者们有所帮助。客户端漏洞篇介绍相对于服务器端漏洞篇,客户端漏洞篇会更加复杂原创 2022-04-14 15:54:41 · 3590 阅读 · 1 评论 -
PDF XSS
转载至:PDF XSS - Bypass - 博客园 (cnblogs.com)下面,我们介绍如何把 JavaScript 嵌入到 PDF 文档之中。我使用的是迅捷 PDF 编辑器未注册版本1、启动迅捷 PDF 编辑器打开一个 PDF 文件,或者使用“创建 PDF 文件”功能,通过将其他文档和资源转换为“可移植文档格式”来创建 PDF 文件。2、单击左侧的“页面”标签,选择与之对应的页面缩略图,然后从选项下拉菜单中选择“页面属性”命令选择“页面属性”命令3、在..原创 2022-03-30 11:20:37 · 733 阅读 · 0 评论 -
利用SVG进行XSS和XXE
最近我学习了一些新的xss技巧在这里分享给大家!0x01 JavaScript without parentheses using DOMMatrix背景以前我们有两个解决xss不带括号的方法但是都有缺陷:我们可以使用location=name来加载外部的代码,但是Safari不支持,另外还可以用οnerrοr=alert;throw 1来实现xss,但是现在大多数的waf都会过滤throw 1,因此今天我们就来介绍以下第三种方法。DOMMatrix题目的伪代码:根据上面的要求我们不能使用"’原创 2022-03-30 11:12:34 · 11530 阅读 · 1 评论 -
无括号和svg的xss构造利用
最近我学习了一些新的xss技巧在这里分享给大家!0x01 JavaScript without parentheses using DOMMatrix背景以前我们有两个解决xss不带括号的方法但是都有缺陷:我们可以使用location=name来加载外部的代码,但是Safari不支持,另外还可以用onerror=alert;throw 1来实现xss,但是现在大多数的waf都会过滤throw 1,因此今天我们就来介绍以下第三种方法。DOMMatrix题目的伪代码:根据上面的要原创 2022-03-30 11:08:30 · 605 阅读 · 0 评论 -
XSS的威力:从XSS到SSRF再到Redis
https://www.anquanke.com/post/id/156377#h2-5前言最近有空,想到曾经刷的https://hackme.inndy.tw/scoreboard/还有一组新题没做,于是看了一下,发现是xss->ssrf->redis的,觉得很有趣,于是做了一下,记录一下writeup以前的web题解可以看这篇文章http://skysec.top/2018/01/07/hackme%E7%BD%91%E7%AB%99%E8%BE%B9%E5%81%9A%原创 2022-02-19 22:56:34 · 680 阅读 · 0 评论 -
前端防御从入门到弃坑--CSP变迁
转载至https://lorexxar.cn/2017/10/25/csp-paper/ 原文是我在内部showcase的时候修改而来的,总结了一些这一年接触CSP的很多感想…前端防御的开始对于一个基本的XSS漏洞页面,它发生的原因往往是从用户输入的数据到输出没有有效的过滤,就比如下面的这个范例代码。123<?php$a = $_GET['a'];echo $a;对于这样毫无过滤的页面,我们可以使用各种方式来构造一个xss漏洞利用。123a=<script>al转载 2021-09-24 17:17:10 · 1005 阅读 · 0 评论 -
手把手教你用JS写XSS cookie stealer来窃取密码
JavaScript是web中最常用的脚本开发语言,js可以自动执行站点组件,管理站点内容,在web业内实现其他有用的函数。JS可以有很多的函数可以用做恶意用途,包括窃取含有密码等内容的用户cookie。Cookie是站点请求和保持特定访问页面的信息。Cookie含有访问的方式、时间、用户名密码等认证信息等。当用户访问给定站点时,必须使用cookie;如果攻击者可以拦截cookie,就可以利用cookie窃取用户的一些信息。对某个特定的域名,使用JS可以保存或修改用户的cookie。也就是说,如果攻击者可以转载 2021-08-24 01:05:37 · 1181 阅读 · 1 评论 -
xss之fetch()函数的利用
https://legoc.github.io/2019/01/26/xss%E5%88%A9%E7%94%A8%E4%B9%8Bfetch/ 前言偶然间发现某站有个漏洞因为有WAF不好利用,我之前是不知道能咋利用,然后大佬说能XSS利用,叫我写个fetch利用,我?????试着去学fetch这个东西了于是有了此文正文首先看看说明文档那个样子 https://segmentfault.com/a/1190000007019545大致理解了然后发出一个fetch的post请求也就是这个样子转载 2021-08-17 22:26:21 · 1227 阅读 · 0 评论 -
xss之CSP bypass
0x01 庐山真面目 —— 何为CSP看到标题,是否有点疑惑 CSP 是什么东东。简单介绍一下就是浏览器的安全策略,如果 标签,或者是服务器中返回 HTTP 头中有 Content-Security-Policy 标签 ,浏览器会根据标签里面的内容,判断哪些资源可以加载或执行。为了研究CSP(Content Security Policy)对XSS攻击的防护作用,他们做了对CSP安全模型的首次深入分析,分析了CSP标准中对web缺陷的保护能力,帮助识别常见的CSP策略配置的可能错误,并且展示了三类能使原创 2021-08-09 21:56:44 · 1186 阅读 · 1 评论 -
XSS之绕过简单WAF总结
https://www.cnblogs.com/wjrblogs/p/12341190.html一、一般测试方法#步骤:0.总则:见框就插1.在输入框随便输入一些简单的字符,如 aaa,方便后续查找输出位置2.按下F12打开开发者模式,ctrl+F键,搜索 aaa3.多数情况下是在标签的value="aaa"中,或者独立出来包含在一些别的标签中,如div、span等4.根据特定情况构造payload,一般是直接构造标签或者闭合标签再构造或者利用伪协议等二、常用技巧#1.JS伪协议利用形式转载 2021-08-01 10:41:32 · 2465 阅读 · 0 评论 -
Flash XSS漏洞快速上手
0x01 Flash XSSxss一是指执行恶意js,那么为什么说flash xss呢?是因为flash有可以调用js的函数,也就是可以和js通信,因此这些函数如果使用不当就会造成xss。常见的可触发xss的危险函数有:getURL,navigateToURL,ExternalInterface.call,htmlText,loadMovie等等0x02 ExternalInterface.call举例AS中ExternalInterface类是用来和js通信的,调用方法是用来调用js函数的,函数原型转载 2021-07-29 14:58:51 · 1117 阅读 · 0 评论 -
XSS总结(含绕过)
XSS总结 By七友 / 2019-02-16 09:42:00 / 浏览数 35528 <span class="content-...转载 2021-07-28 23:31:50 · 1104 阅读 · 0 评论 -
浅谈XSS攻击的那些事(附常用绕过姿势)
前言随着互联网的不断发展,web应用的互动性也越来越强。但正如一个硬币会有两面一样,在用户体验提升的同时安全风险也会跟着有所增加。今天,我们就来讲一讲web渗透中常见的一种攻击方式:XSS攻击。什么是XSS攻击先上一段标准解释(摘自百度百科)。“XSS是跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web转载 2021-07-27 13:43:32 · 632 阅读 · 0 评论 -
查看页面源代码和F12(检查)的区别
查看源代码:就是别人服务器发送到浏览器的原封不动的代码,也就是最原始的代码。 (F12)检查元素:看到的就是最终的html代码。即:源代码 + 网页js渲染 。 【注】在源代码中找不到的代码,是在浏览器执行js动态生成的。 当我们在爬虫时需要对js在加载的数据进行爬取时,就不能像普通爬虫一样进行获取了,这时通常有两种方法: 1. 通过selenum自动化技术 2. 通过在页面上进行抓包,...转载 2021-07-26 21:22:41 · 3475 阅读 · 0 评论 -
浅谈XSS
XSS漏洞绕过推荐XSS绕过可以看看该文章:XSS过滤绕过速查表0.介绍跨站攻击,即Cross Site Script Execution(通常简写为XSS),是前端的漏洞,产生在浏览器一端的漏洞。它是指攻击者在网页中嵌入客户端脚本,主要利用js编写的恶意代码来执行一些想要的功能,也就是说它能干嘛是受到js的控制,那么js能执行出什么脚本代码就取决于它能干嘛。当用户使用浏览器浏览被嵌入恶意代码的网页时,恶意代码将会在用户的浏览器上执行。0.1.能干嘛常规用到的是盗取cookie、js做钓鱼攻击、原创 2021-06-02 16:59:59 · 1011 阅读 · 0 评论 -
DOM型xss深度剖析
有人说DOM型xss很鸡肋我却不以为然,对于我来说任何漏洞都是有利用价值的。 的确DOM型的xss不像反射型xss和存储型xss那样会与后台交互,DOM型xss的实现过程都是在前台 介绍两种场景的DOM型xss 两种场景都适用的POC #' οnclick="alert(111)"> 或者这个POC #"><img src=@ οnerrοr=alert(1)&g...转载 2021-05-18 22:09:45 · 491 阅读 · 0 评论 -
XSS编码绕过和防御
第一部分:常用JS测试语句小结1.0 常用测试语句说明<script>alert(1)</script> //这里alert(1)只是为了简单明了,当然可以弹出cookie.把1换成document.cookie即可.<script src=x οnerrοr=alert(1)></script> //引入x,由于x不存在,触发onerror函数,进行弹框<script src='h转载 2021-05-07 21:33:03 · 20479 阅读 · 0 评论 -
XSS绕过实战练习
XSS绕过实战练习 前言写这篇博文起源来自于一次网络安全实验课,在实验虚拟环境里有一个xss挑战,估计是搬别人的xss挑战进来,我觉得挺有意思,就记录一下。有些关卡不能再虚拟环境实践,我在自己物理机上找到那个xss挑战平台进行实现。level1未进行过滤,直接输入payloadpayload:<script>alert(/xss/)</script>level2发现对html特殊符号进行了实体编码,<script&g...转载 2021-05-07 20:48:02 · 944 阅读 · 0 评论 -
在hackerone挖反射xss,最重要的就是要会接化发
挖反射xss,最重要的就是要会接化发,不会接化发,你就不能说自己会挖反射xss。接,就是要看html请求包:回包看, 这就化出来了。然后就是发,发就是把荷载发出去。先轻轻地注入” 符号,很好啊,没转义,没过滤。我反手就是松果弹抖闪电鞭。一鞭,style=xxxxxx"-alert(1)-"它挡住了,有waf。5鞭我就过去了啊。然后我就提交啊,这就250刀到手了啊“”然后换一个地方,挪一下窝啊,因为一个路径只接受一个xss,还是接化发。接, liso_rtar;化, liso, rtar;很好啊,两个参数都行转载 2021-03-13 01:21:06 · 792 阅读 · 3 评论 -
XSS篇——XSS过滤绕过技巧
无意中发现了一个巨牛巨牛的人工智能教程,忍不住分享一下给大家。教程不仅是零基础,通俗易懂,小白也能学,而且非常风趣幽默,还时不时有内涵段子,像看小说一样,哈哈~我正在学习中,觉得太牛了,所以分享给大家。点这里可以跳转到教程! 改变大小写 在测试过程中,我们可以改变测试语句的大小写来绕过XSS规则: 比如:<script>alert(“xss”);</script>可以...转载 2021-05-07 20:22:11 · 3698 阅读 · 0 评论 -
XSS篇——javascript:伪协议
一、前言今天,遇到一个别人挖的坑,问题是这样的。做了一个列表页,可以筛选数据,有很多筛条件。主要是有input复选框和<a>标签两种。如图: 其中房价的筛选条件使用<a>标签,代码如下1 <a href="javascript:;" name="price">150元-300元</a> 用javascript:; 来阻止了a标签跳转链接。但是,却发现在IE下面点击a标签,居然清除了其他input复选框.转载 2021-05-07 20:11:42 · 7225 阅读 · 0 评论 -
Ajax hacking with XSS
为 什么在Ajax hacking中使用XSS?它与传统的XSS又有什么区别?它们各有怎么样的利弊端?大型网站的所 谓XSS漏洞是否为鸡肋?下面我们一起来详细分析下。 Ajax hacking Ajax hacking这个名词最先出现在Billy Hoffman的一篇名为《AJAX dangers》报告中,他把samy 和yamanner这种攻击形式定义为AJAX ...转载 2021-05-07 08:02:53 · 301 阅读 · 0 评论 -
XSS原理与利用
一、实验环境一台Ubuntu虚拟机作为靶机一台Windows作为攻击机二、XSS1.测试管理界面(http://x.x.x.x/admin/login.php)是否存在XSS先构造payloadpayload:"><script>alert(1)</script>然后插入到用户名的框里点击登录,会先报“用户名或密码不正确”,然后成功弹窗2.可以开始盗取cookie了这里可以选择自己写js代码,也可以选择XSS平台。我比较菜,就选择了XSS平台。其中的利用原创 2021-04-13 21:16:56 · 564 阅读 · 1 评论 -
2020年仍然有效的一些XSS Payload
其实,现在网络上很多的XSS Cheat Sheet都已经过期了。很多的XSS Cheat Sheet都是直接从其他地方粗制粘贴过来的,而且有的测试用例早在十年前就已经没用了,但是也没人去整理和清理。除此之蛙,在大多数情况下我们所遇到的情况都是这些XSS Cheat Sheet测试用例无法解决的,有可能是因为Web应用防火墙,也有可能是因为XSS过滤器。当然了,如果只是一个简单的XSS漏洞,那你需要的仅仅只是一个有效的XSS攻击向量,而不是一堆“没用”的东西。 因此,在这篇文章中我想给...转载 2021-03-21 22:20:49 · 830 阅读 · 0 评论 -
XSS+CSRF组合拳
0x00 前言 今天学习一下 XSS + CSRF 组合拳,现将笔记记录如下。 0x01 靶场环境 本机(Win):192.168.38.1 DVWA(Win):192.168.38.132 Beef(Kali):192.168.38.129 0x02 组合拳思路 第一拳:存储型 XSS + CSRF(存储型 XSS 攻击代码中加入 CSRF 代码链接) 第二拳:CSRF + SelfXSS(CSRF 代码中加入 SelfXSS 代码) 0x03...转载 2021-03-12 15:39:03 · 2618 阅读 · 1 评论 -
XSS过滤绕过速查表
写在前面:第一次翻译长篇文档,如有疏漏还请各位大牛指正。OWASP的这篇速查表虽然时间比较久了,但还在更新,所以还是翻译出来了。翻译完发现里面还是有一些值得借鉴的思路,用来涨知识还是可以的。由于篇幅较长,推荐各位可以收藏起来,用的时候再来查= ̄ω ̄=1.介绍这篇文章的主要目的是给专业安全测试人员提供一份跨站脚本漏洞检测指南。文章的初始内容是由RSnake提供给 OWASP,内容基于他的XSS备忘录:http://ha.ckers.org/xss.html。目前这个网页已经重定向到OWASP网站,将由OWAS转载 2021-03-07 17:56:35 · 4281 阅读 · 0 评论