欧美free性护士vide0shd,老熟女,一区二区三区,久久久久夜夜夜精品国产,久久久久久综合网天天,欧美成人护士h版

首頁綜合 正文
目錄

柚子快報激活碼778899分享:【W(wǎng)eb安全】XSS攻擊與繞過

柚子快報激活碼778899分享:【W(wǎng)eb安全】XSS攻擊與繞過

http://yzkb.51969.com/

【W(wǎng)eb安全】XSS攻擊與繞過

【W(wǎng)eb安全靶場】xss-labs-master 1-20

文章目錄

【W(wǎng)eb安全】XSS攻擊與繞過1. XSS攻擊是啥?2. XSS如何發(fā)生?3. XSS分類3.1. 反射型3.2. 存儲型3.3. DOM型

4. XSS攻擊方式1. script標簽2. img標簽3. input標簽4. details標簽5. svg標簽6. select標簽7. iframe標簽8. video標簽9. audio標簽10. body標簽11. textarea標簽

5. 常見繞過方式1. 空格過濾2. 引號過濾3. 括號過濾4. 關鍵詞過濾5. 編碼繞過6. url地址過濾7. 偽協(xié)議

6. xsstrike

1. XSS攻擊是啥?

XSS(跨站腳本攻擊)是一種常見的網(wǎng)絡安全漏洞,它允許攻擊者將惡意腳本注入到網(wǎng)頁中,以便在用戶的瀏覽器上執(zhí)行。這些惡意腳本通常是JavaScript代碼(當然不限于js代碼,java,vbscript,activeX,F(xiàn)lash,HTML也能夠構造攻擊),可以利用瀏覽器的漏洞來竊取用戶信息、篡改網(wǎng)頁內容、跳轉到惡意網(wǎng)站等。

XSS攻擊的原理是通過在網(wǎng)頁中注入惡意腳本,這些腳本會在用戶瀏覽該網(wǎng)頁時執(zhí)行。攻擊者可以利用各種方式將惡意腳本注入到網(wǎng)頁中,包括在輸入框中輸入惡意代碼、通過URL參數(shù)傳遞惡意腳本、利用未經(jīng)過濾的用戶輸入等。

XSS攻擊的危害包括但不限于:

網(wǎng)絡釣魚、盜取用戶信息如Cookie彈出廣告頁面,獲取相關利益。劫持用戶會話,執(zhí)行任意操作傳播蠕蟲病毒。

2. XSS如何發(fā)生?

例如: 當用戶輸入不是正常想要輸入的內容,而是輸入一串代碼:“/>。 變成:”>從而代碼就會執(zhí)行。這個過程中涉及構造閉合,構造js代碼。

常見的XSS發(fā)生位置有評論區(qū),留言區(qū),個人信息等,這些都能夠存儲在服務器的并且大規(guī)模傳播的風險比較高,因為不同用戶只要看到這個頁面就會觸發(fā)腳本攻擊,管理員也是。同樣的中低風險,常見于私信、搜索框、URL、篩選等,這些可以構造特定用戶攻擊、網(wǎng)絡釣魚等。

3. XSS分類

XSS攻擊常見分三類:反射性、存儲型、DOM型

3.1. 反射型

反射型XSS的原理就是將用戶輸入的內容作為代碼讓瀏覽器執(zhí)行,一般需要引誘用戶訪問攻擊者構建的URL。這種類型的攻擊指發(fā)生在客戶端上,并且需要訪問帶有惡意的參數(shù)特制的URL,所以也稱之為非持久型XSS。

攻擊者構造了一個包含惡意代碼的URL并把它發(fā)給受害者,比如說發(fā)送受害者信息。受害者點擊攻擊者構造的URL,網(wǎng)站執(zhí)行并響應受害者瀏覽器執(zhí)行響應中的惡意腳本,將受害者的cookies信息發(fā)給攻擊者服務器。

比如說xss-labs第一關http://192.168.255.128/xss-labs-master/level1.php?name=,參數(shù)name后面是攻擊者構建的代碼,這一串代碼的作用是彈出cookie信息,當然也可以讓它發(fā)送到特定網(wǎng)站,攻擊者只要柔誘導受害者點擊這個信息就會產生攻擊。

3.2. 存儲型

存儲型XSS是將腳本永遠嵌入某一個頁面中,當用戶訪問的時候就會觸發(fā)執(zhí)行,從而用戶受到相關的攻擊。并且該類型的攻擊主要發(fā)生在服務端,所有用戶訪問該頁面都將受到相應的攻擊,所以也稱之為持久型XSS。

攻擊者利用網(wǎng)站的一個表單(比如說評論區(qū)、留言區(qū)),將惡意字符串即腳本代碼插入到網(wǎng)站數(shù)據(jù)庫中。受害者向網(wǎng)站請求頁面,網(wǎng)站產生響應,引入惡意字符串發(fā)送給受害者。受害者瀏覽器識別出這時腳本代碼,并執(zhí)行。

比如說pikachu靶場的存儲型XSS,我們把**hahahaha

注釋:這是最基本的XSS攻擊形式。通過插入

alert(1);

反引號代替單雙引號

5. 編碼繞過

使用Unicode、url、Ascii、hex、base64繞過

// Unicode

javascript:alert(/xss/) (編碼了r和i)

// url

// Ascii

// hex

// base64

6. url地址過濾

// 使用URL編碼

// 十進制、八進制、十六進制IP

// 用//代替http://

// 使用中文句號代替英文點號

7. 偽協(xié)議

"> o_n和過濾

6. xsstrike

版本:XSStrike v3.1.5

項目地址:

https://github.com/s0md3v/XSStrike

參數(shù)描述使用示例-h, --help顯示幫助信息并退出python3 xsstrike.py -h-u TARGET, --url TARGET指定目標URLpython3 xsstrike.py -u http://example.com/111.php?q=123--data PARAMDATA提供POST數(shù)據(jù)python3 xsstrike.py --data "username=admin"-e ENCODE, --encode ENCODE有效載荷編碼python3 xsstrike.py -e base64--fuzzer啟動模糊測試器python3 xsstrike.py --fuzzer--update更新XSstrikepython3 xsstrike.py --update--timeout TIMEOUT設置請求超時時間python3 xsstrike.py --timeout 10--proxy使用代理服務器python3 xsstrike.py --proxy http://127.0.0.1:8080--crawl爬行目標網(wǎng)站以發(fā)現(xiàn)更多頁面python3 xsstrike.py --crawl--json將POST數(shù)據(jù)視為JSONpython3 xsstrike.py --data '{"user":"admin"}' --json--path在路徑中注入有效Payloadpython3 xsstrike.py --url http://example.com --path--seeds ARGS_SEEDS從文件加載URL作為種子python3 xsstrike.py --seeds urls.txt-f ARGS_FILE, --file ARGS_FILE從文件加載有效Payloadpython3 xsstrike.py -f payloads.txt-l LEVEL, --level LEVEL設置爬行深度級別python3 xsstrike.py --level 2--headers [ADD_HEADERS]添加HTTP頭部python3 xsstrike.py --headers "User-Agent: Custom"-t THREADCOUNT, --threads THREADCOUNT設置線程數(shù)量python3 xsstrike.py --threads 5-d DELAY, --delay DELAY設置請求之間的延遲時間python3 xsstrike.py --delay 1--skip跳過確認對話框和PoC(概念驗證)python3 xsstrike.py --skip--skip-dom跳過DOM檢查python3 xsstrike.py --skip-dom--blind在爬行時注入盲目XSS有效Payloadpython3 xsstrike.py --blind--console-log-level {DEBUG,INFO,RUN,GOOD,WARNING,ERROR,CRITICAL,VULN}設置控制臺日志級別python3 xsstrike.py --console-log-level INFO--file-log-level {DEBUG,INFO,RUN,GOOD,WARNING,ERROR,CRITICAL,VULN}設置文件日志級別python3 xsstrike.py --file-log-level DEBUG--log-file LOG_FILE設置日志文件的名稱python3 xsstrike.py --log-file xsstrike.log

柚子快報激活碼778899分享:【W(wǎng)eb安全】XSS攻擊與繞過

http://yzkb.51969.com/

參考閱讀

評論可見,查看隱藏內容

本文內容根據(jù)網(wǎng)絡資料整理,出于傳遞更多信息之目的,不代表金鑰匙跨境贊同其觀點和立場。

轉載請注明,如有侵權,聯(lián)系刪除。

本文鏈接:http://gantiao.com.cn/post/18707018.html

發(fā)布評論

您暫未設置收款碼

請在主題配置——文章設置里上傳

掃描二維碼手機訪問

文章目錄