日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

XSS跨站脚本(web应用)——XSS相关工具及使用(四)

發布時間:2023/12/18 编程问答 33 豆豆
生活随笔 收集整理的這篇文章主要介紹了 XSS跨站脚本(web应用)——XSS相关工具及使用(四) 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

本章目的

普及XSS相關工具的簡單使用,在DVWA中練習Dom型XSS方法

DVWA Dom XSS

相關代碼

將get參數中的default的值寫入頁面中的<option>節點

if (document.location.href.indexOf("default=")>=0){var lang = document.location.href.substring(

document.location.href.indexOf("default=")+8);document.write("<option value='"+lang +"'>"decodeURI(lang)+"</option>");document.write("<option value="disabled='disabled'>----</option>");}

在參數中寫入payload

Medium等級防御代碼

過濾掉了<script,同時輸出點發生了變化

if array_key_exists("default",$_GET )&&!is_null ($_GET['default']))

{$default = $_GET['default'];

Do not allow script tags

if (stripos($default,"<script")!==false){header ("location:?default=English");exit;}}

Medium等級防御代碼
使用事件進行繞過,同時需要將select標簽閉合
payload: </select><body onloadsalert("XSS")>

High等級防御代碼

if( array_key_exists("default",$_GET )&&!is_null ($_GET['default'])){

switch ($_GET['default']){

case "French":

case "English":

case "German":

case "Spanish":

#ok

break;

default:

header ("location:?default=English");

exit;}}

High等級防御代碼
防御的已經非常完善了,傳入的參數如果不是French、English、German、Spanish這幾個字符的話,就直接跳轉到?default=English的頁面??梢哉f從后端來看已經無解可擊了,因為嚴格控制了用戶輸入的參數,但是還是可以使用一些方法繞過,因為Dom型xss直接取出參數然后輸出的是前端js而不是后端的php語句。所以可以運用瀏覽器處理url的一些特點進行繞過。

High等級繞過

使用#,#之后的語句將不會發送給服務器,但是會被javascript識別,寫入dom,payload:English #<script>alert("xss");</script>

XSS工具

BruteXSS簡介
BrutexSS是一個非常強大和快速的跨站點腳本暴力注入。它用于暴力注入一個參數該BruteXSS從指定的詞庫加載多種有效載荷進行注入并且使用指定的載荷和掃描檢查這些參數很容易受到XSS漏洞。得益于掃描功能。在執行任務時,BruteXSS非常準確而且極少誤報。BruteXSS支持POST和GET請求,適應現代Web應用程序。

BruteXss特點
XSS暴力破解
XSS掃描
支持GET/POST請求
自定義單詞可以包含
人性化的UI

BruteXSS安裝
Github頁面:https://github.com/rajeshmajumdar/BruteXsS
版本:Python2.7
需要的模塊:Colorama,Mechanize
安裝模塊的方式如下:
pip install colorama
pip install Mechanize

BruteXsS使用方法
一步步設置:依次設置傳參方法、ur1、使用的payload

Burpsuite的xss檢測功能
1.打開Proxy功能中的Intercept選項卡,確認攔截功能為“Interceptionison”狀態,如果顯示為“Interceptisoff”則點擊它,打開攔截功能。

Burpsuite的xSs檢測功能
2.打開瀏覽器,輸入需要訪問的url,將會看到數據流量經過BurpProxy并暫停,直到你點擊【Forward】,才會繼續傳輸下去。如果你點擊了【Drop】,則這次通過的數據將會被丟失,不再繼續處理。

掃描功能
右鍵,選擇Doanactivescan進行主動掃描。這種方法是掃描單個頁面Burpsuite也有根據爬蟲爬行的結果掃描多個頁面的功能,非常強大

XSS測試平臺

介紹
XSS測試平臺是測試XSS漏洞獲取Cookie并接受Web頁面的平臺,可以取Cookie、后臺增刪改文章、釣魚、修改網頁代碼等,源碼基于xsser.me。

XSS漏洞利用

Cookie的竊取與欺騙

1.hacker把惡點代碼注入到WEB服務器中去
2.管理員登陸服務器
HACKER獲得管理員COOKIE
3.服務器把COOKIE寫入管理員瀏覽器中去
4.管理員去訪問留言頁面
5.XSS戀意代碼被注入到管理員瀏覽器
6.惡意代碼在管理員瀏覽器上執行
7.管理員COOKIE被傳到XSS平臺上
8.HACKER登陸服務器

總結

以上是生活随笔為你收集整理的XSS跨站脚本(web应用)——XSS相关工具及使用(四)的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。