Web渗透学习
文章平均质量分 65
1_f0rm4t3d
-
展开
-
XSS学习笔记(二)(存储型XSS,持久型攻击)
持久型XSS攻击就是把攻击数据存进数据库,攻击行为就伴随着攻击数据一直存在,下面找来一个利用持久型攻击获取Session ID,同时向浏览器传送一个cookie,(这里科普一下,即使是使用了session验证的方法,还是需要客户端支持cookie), cookie会保存会话连接中的数据,Session ID作为会话标识,浏览器的后续请求就会基于后续请求,攻击者可以提供一个攻击链接,用户点击该链接时原创 2014-04-20 14:41:40 · 12159 阅读 · 0 评论 -
XSS学习笔记(六)-XSS蠕虫
3.XSS蠕虫对于XSS蠕虫,无非就是在客户端提交的时候绕过过滤和转义,可以在继续在浏览器端执行的js 等代码,这里提供几种加密方式:原型:alert(XSS)URL Encode: 大小写(所谓URL编码就是:把所有非字母数字字符都将被替换成百分号(%)后跟两位十六进制数,空格则编码为加号(+))%3cscript%3ealert('XSS')%3c/script原创 2014-04-28 09:56:37 · 4891 阅读 · 1 评论 -
Mysql数据库的mysql Schema 到底有哪些东西& 手工注入的基础要领
#查看数据库版本mysql> select @@version;+------------+| @@version |+------------+| 5.5.16-log |+------------+1 row in set (0.00 sec)mysql> select * from information_schema.schemata; # 保存了系统原创 2014-05-19 22:58:18 · 3256 阅读 · 0 评论 -
XSS学习笔记(五)-XSS防御
只要是产生XSS的地方都是伴随着输入或者输出的,所以抓住问题的主要矛盾,问题也就有了解决的方法了:可以在输入端严格过滤,也可以在输出时候过滤,就是在从用户输入的或输出到用户的GET或POST中是否有敏感字符:输入过滤:过滤 ' " , \ 客户端: 开启 XSS filter 输出过滤(转义):转义: ' " \ 过滤: href 模型 , window.原创 2014-04-24 18:38:19 · 1777 阅读 · 0 评论 -
XSS学习笔记(四)-漏洞利用全过程
setTimeout("window.location.href ='http://www.discuz.net/./a'; alert(document.cookie);a='';", 3000);1.在这个例子(现在早已补)中希望大家也要体会到:XSS的上下文比较重要,如何根据上下文,利用未过滤的字符,合理的构造,才是成功的关键(要有足够猥琐的思路)http://www.discu原创 2014-04-23 13:39:00 · 5310 阅读 · 0 评论 -
XSS学习笔记(三)-XSS平台的搭建
接着前两篇来的,攻击者可以通过一个普通用户登录进来,然后在输入框中提交以下数据:美女admin 方法一:Apache access.log这样根据home.php的过滤条件,如果是admin账户,就会显示含有"美女admin"的列表,然后如果是点击了"美女admin" 的链接,他cookie就可以被收集到我的服务器上(这里是被动式的触发的漏洞,具有一定的猥琐性),搭建的XSS平台一定也原创 2014-04-21 16:39:25 · 5372 阅读 · 2 评论 -
浅析同源策略和所涉及的安全问题
所谓的同源就是把来自同一个主机,端口,相同协议(http和https不是同种协议)的网络资源叫做同源。同源策略就是限制一个源中加载来自另一个源中的脚本,文本的交互方式。(一般是A源设置不允许读取源B的脚本,但是允许执行源B的脚本)这里要记住不遵循同源策略的标签:,,中的src, href 等都可以任意连接网络资源,相当于对所要求的源进行了一次Get请求)那么如果子域名和顶级原创 2014-04-08 17:14:36 · 3180 阅读 · 0 评论 -
Json XSS (只是一个小窥)
大家都清楚json 类似于字典的样子吧,这里就不再赘述了,XSS直接上代码:json = new JSONObject();json.put("code", 200);json.put("info", "{'replace':function(){alert(/xss/);}}");json.put("msg", "success");System.out.println(json原创 2014-04-16 15:49:14 · 8631 阅读 · 2 评论 -
XSS学习笔记(一)-点击劫持
所谓的XSS场景就是触发的XSS的场所,多数情况下都是攻击者在网页中嵌入(发表)的恶意脚本(Cross site Scripting),这里的触发攻击总是在浏览器端,达到攻击的者的目的,一般都是获取用户的Cookie(可以还原账户登录状态),导航到恶意网址,携带木马,作为肉鸡发起CC攻击,传播XSS蠕虫等。简单举一个场景:在一个页面有一个textbox 代码就是 这里的valuef原创 2014-04-20 12:16:47 · 5460 阅读 · 0 评论 -
微信QQ的二维码登录原理浅析
在很多地方就是都出现了使用二维码登录,二维码付款,二维码账户等应用(这里的二维码种马,诈骗就不说了),二维码验证,多终端辅助授权应用开始多起来,这里先说下啥是二维码,其实二维码就是存了二进制数据的黑白图片,当出现要求二维码登录的时候,服务器会生成一条临时的唯一的二维码信息,发送到客户端以二维码(图片)的形式写入到网页,然后你就会看到统一的四个方形的二维码,如果做的好这个二维码信息应该是有时效的,这原创 2014-05-13 22:59:36 · 8198 阅读 · 0 评论