WHACKW的专栏

测试相关,尽量做到比开发与运维还要牛

轻松拿到登录用户的cookie

这段时间周围出现了好几单安全相关的问题,基本都是XSS漏洞导致的。于是内心一直惦记着,包括上个周末在逛站酷的时候,然后突发奇想:站酷上是否也存在XSS漏洞呢?     找到XSS漏洞   本着学习交流的目的,用颤巍巍的手指在站酷的作品搜索拦里输下了如下代码 alert(1) ...

2015-06-15 11:19:43

阅读数:620

评论数:0

Cookie/Session机制详解

会话(Session)跟踪是Web程序中常用的技术,用来跟踪用户的整个会话。常用的会话跟踪技术是Cookie与Session。Cookie通过在客户端记录信息确定用户身份,Session通过在服务器端记录信息确定用户身份。 本章将系统地讲述Cookie与Session机制,并比较说明什么时候...

2015-06-11 23:04:22

阅读数:467

评论数:0

浅谈javascript函数劫持

一、概述 javascript函数劫持,也就是老外提到的javascript hijacking技术。最早还是和剑心同学讨论问题时偶然看到的一段代码,大概这样写的: window.alert = function(s) {}; 觉得这种用法很巧妙新颖,和API Hook异曲同工,...

2015-06-08 14:58:25

阅读数:443

评论数:0

第三方劫持 (外调J/C)

0×02 第三方劫持 (外调J/C): 本方法是我看长短短贴代码时知晓的,这篇文章我只是把这个攻击手法整理了出来,来说明这个漏洞,这个攻击手法并不是我发现的,我也不是太清楚是谁。“第三方劫持”就是把资源域的服务器的权限拿下,替换相关资源,采用‘迂回式’的渗透方式。 PS:J/C指的是j...

2015-06-06 22:23:21

阅读数:824

评论数:0

抵抗XSS攻击

对了对抗XSS,在HtmlEncode中至少要转换以下字符: & => & ” ‘ / 相应地,Javascript的编码方式可以使用JavascriptEncode。 JavascriptEncode与HtmlEncode的编码方法不同,他需要使用对特殊字符进行...

2015-06-06 22:20:45

阅读数:604

评论数:0

XSS的原理分析与解剖

《xss攻击手法》一开始在互联网上资料并不多(都是现成的代码,没有从基础的开始),直到刺的《白帽子讲WEB安全》和cn4rry的《XSS跨站脚本攻击剖析与防御》才开始好转。 我这里就不说什么xss的历史什么东西了,xss是一门又热门又不太受重视的Web攻击手法,为什么会这样呢,原因有下:...

2015-06-06 20:37:41

阅读数:1075

评论数:0

XSS的一些总结(原理+检测+防御)

0x00 XSS 简述 原理介绍 跨站脚本漏洞(XSS)是一种将恶意 JavaScript 代码插入到其他Web用户页面里执行以达到攻击目的的漏洞。Web应用软件将用户的交互信息没有作有效验证和过滤就输出给了其他用户,攻击者插入的可执行脚本就可能形成跨站脚本攻击。 XSS 可用于...

2015-06-06 16:12:16

阅读数:1014

评论数:0

XSS跨站测试代码大全

‘>alert(document.cookie) =’>alert(document.cookie) alert(document.cookie) alert(vulnerable) %3Cscript%3Ealert(‘XSS’)%3C/script%3E alert(‘XSS’) ...

2015-06-06 13:47:24

阅读数:859

评论数:0

提示
确定要删除当前文章?
取消 删除
关闭
关闭