新学到的xss姿势,分享一下】的更多相关文章

在js中有一种神奇的对象叫做window 当页面中包含如类似的 <script>var c = urlQuery("callback"); var r = JSON.parse(decodeURIComponent(urlQuery("r"))); var f = window.parent[c]; f(r);</script> 此时,会有一个神奇的现象发生. window.parent['alert']=window.alert windo…
XSS姿势--文件上传XSS 原文链接:http://brutelogic.com.br/blog/ 0x01 简单介绍 一个文件上传点是执行XSS应用程序的绝佳机会.很多网站都有用户权限上传个人资料图片的上传点,你有很多机会找到相关漏洞.如果碰巧是一个self XSS,你可以看看这篇文章. 0x02 实例分析 首先基本上我们都可以找到类似下面的一个攻击入口点,我觉得这个并不难. 姿势一:文件名方式 文件名本身可能会反映在页面所以一个带有XSS命名的文件便可以起到攻击作用. 虽然我没有准备靶场,…
1.定位页面可以出现xss的位置 可能会出现联合点利用 一个页面多个存储位置或者一个页面多个参数联合利用 例如输入xss 查看页面源码页面里有多个xss 或者多个参数显示 可以利用 需要注意的是有的是js动态加载标签 或者iframe嵌套 和框架嵌套 需要去审查元素 如果xss位置在js 可以直接利用js弱语言的特性直接写js 如果xss位置在html 标签属性中 可以先判断闭合条件 '和" 利用伪协议写js 如果是>< 标签内 可以直接写html 标签 值得注意的是有些标签自带ht…
现在这段时间是全员 hw 时期,刚好前几天也有幸参与了某个地方的 hw 行动,作为攻击方,这里就简单总结一下最近挖洞的思路吧.因为可能怕涉及到敏感的东西,这里就有的地方不会细说了. 因为本人比较菜,所以只能做一点比较基础的总结,大佬们请忽略吧…渗透的大体过程 整个渗透测试的流程就是通过信息收,集到外网的 web 漏洞挖掘,来获取一个 webshell ,通过这个 shell 进一步利用来打进内网,进行内网渗透.域渗透,最终获取域控权限的一个过程. 从外网挖掘漏洞的一些方法 常见的渗透思路这里就不…
[深入学习Web安全](11)之XSS玩法 本文转自:i春秋社区 前言这篇paper,我们将学习如何优雅的调戏XSS.我们会教大家一些不常用的,但很实用的XSS姿势.我们在正式进入主题之前,先来说一下,该篇paper将涉及的内容: 正文如何调用XSS Shellcode?我们先来学习一下,如何去调用我们的XSS Shellcode,嘿嘿.我们来看这种方式: [XHTML] 纯文本查看 复制代码 ? 1 <script>[你的Shellcode]</script> 我们是通过scri…
今天玩了一天的xss. 分享几个xss game https://xss.haozi.me/#/0x00 http://47.94.13.75/test/  writeup:http://www.cnblogs.com/r00tuser/p/7411959.html http://prompt.ml/0  writeup:http://blog.csdn.net/ni9htmar3/article/details/77938899 http://xss-quiz.int21h.jp/ write…
前言: 还记得刚玩Web安全时,就想着要是能有一个自动挖掘XSS漏洞的软件就好了.然后我发现了Safe3.JSky.AWVS.Netsparker等等,但是误报太多,而且特别占内存.后来发现了fiddler的一个插件也可以检测当前浏览的页面是否存在XSS,但是不利于查看.于是就有了本文. 本文将从每段代码,每个步骤讲解“如何自己写一个自动检测网页是否存在XSS”的插件. 0×01 构思很重要: 我现在是在做前端,学了那么久.教会了我一件事,就是干活之前先构思好.规划好.只需要大体的说下就下,比如…
作者:i春秋作家——万年死宅 前言 这篇paper,我们将学习如何优雅的调戏XSS.我们会教大家一些不常用的,但很实用的XSS姿势.我们在正式进入主题之前,先来说一下,该篇paper将涉及的内容: 正文 如何调用XSS Shellcode? 我们先来学习一下,如何去调用我们的XSS Shellcode,嘿嘿.我们来看这种方式: <script>[你的Shellcode]</script> 我们是通过script标签来执行JS,也就是我们的Shellcode,我们再来看下一种: &l…
本次做的是Web For Pentester靶机里面的XSS题目,一共有9道题目. 关于靶机搭建参考这篇文章:渗透测试靶机的搭建 第1题(无过滤措施) 首先在后面输入xss: http://10.211.55.16/xss/example1.php?name=xss 看到如下页面: 然后查看下源码: 感觉这里没有任何的防御措施,忍不住笑出了声. 有很多的标签里面都可以调用HTML的事件属性来弹窗,为了节约时间,下面我就列举出一些比较常用的手法. 利用基本的script标签来弹窗 Payload…
xss1.XSS姿势——文件上传XSS https://wooyun.x10sec.org/static/drops/tips-14915.html总结: 1.1.文件名方式,原理:有些文件名可能反应在页面上,带有xss命令的文件可以起到攻击作用 实例:pikachu靶机文件上传后,会有提示文件名上传成功,将文件名修改成xss命令1.2.metadata 原理:exiftool修改图片的-artlist属性引起xss 想象:上传图片后,显示图片的artlist属性,通过exiftool修改图片的…
差点心态爆炸 幸亏整出来了... 最近快放寒假了..临近高考不到最后一星期绝对不学习.. 挖下SRC 这家自带的waf头疼死我了 想几次Fuzz全都撞壁了 然后发现了这家waf的规则 信息搜集不说了 起手 一堆子域名 由于我是用的叼毛表哥自改的fofa脚本 是excel的 我习惯一个一个从下开始测得 我先知道这个waf 是因为再整其他资产的时候 就有这个Waf 而且他其他资产很多还是去跳到主站完成功能 开始测试 打开第一个 一个体验平台 找到反馈意见 要是在这整出来一个XSS 到后台 不就是存储…
微信小程序公测后,开发者非常热情,都有很高的期待,都想抓住这一波红利.但是热情背后需要冷静,我们需要搞清楚两个问题: 微信想要我们做什么?微信小程序可以做什么? 微信想要我们做什么? 首先来弄清楚微信的意图.之前张小龙曾公开过对微信应用号的一些看法,再联系到他总结的微信产品观,大概可以总结出如下重点: (1)服务用户,不打扰用户,用完即走 张小龙这种朴素浪漫主义情节一直反映在他的微信产品观中,小程序也不例外.从人性出发,用户被任何APP每天占据大量时间都是不合理的,微信也是--虽然它已经实现了.…
防范xss的正确姿势 xss攻击是web攻击中非常常见的一种攻击手段.如果你还没有听说过xss攻击,可以先了解xss的相关知识和原理,例如: XSS)" target="_blank" rel="nofollow,noindex">https://www.owasp.org/index.php/Cross-site_Scripting_(XSS) . 防范xss攻击的方式也十分简单:转义! 但是转义的时机?是在持久化之前转义呢,还是读数据之后esca…
0x01 弹窗关键字检测绕过 基本WAF都针对常用的弹窗函数做了拦截,如alert().prompt().confirm(),另外还有代码执行函数eval(),想要绕过去也比较简单,我们以alert('xss')为例,其实只需要分割alert和()即可,例如: 添加空格.TAB.回车.换行:alert%20(/xss/).alert%0A(/xss/).alert%0D(/xss/).alert%09(/xss/) 添加多行注释:alert/*abcd*/(/xss/) 添加注释换行:alert…
本文来自于腾讯bugly开发者社区,非经作者同意,请勿转载,原文地址:http://dev.qq.com/topic/57875330c9da73584b025873 一.为什么需要自定义锁屏页 锁屏作为一种黑白屏时代就存在的手机功能,至今仍发挥着巨大作用,特别是触屏时代的到来,锁屏的功用被发挥到了极致.多少人曾经在无聊的时候每隔几分钟划开锁屏再关上,孜孜不倦,其酸爽程度不亚于捏气泡膜.确实,一款漂亮的锁屏能为手机增色不少,但锁屏存在的核心目的主要是三个:保护自己手机的隐私,防止误操作,在不关闭…
偶平时在做安全测试时,一般是以发现问题为主,点到为止,但做安全的同学可能也遇到过这样的问题,当你尝试向开发的同学描述一个漏洞危害怎么怎么样的时候,双方经常会有一种鸡同鸭讲的感觉,甚至他们觉得我们在夸大其词去影响他们去修复,其实面对开发的同学的质疑,我也觉得合理,毕竟你用XSS去弹个框,能说明什么呢?因此,本案例着偏重渗透的过程,目的是通过一个案例来解决以后鸡同鸭讲的局面,同时也能树立安全部的权威. YS OMM在记录日志时未对输入数据进行过滤,易导致存储型XSS攻击[高] 问题描述: OMM模块…
这是在测试YS“本地相册”功能时发现的一个反射型XSS,自己在安全测试过程中也发现过不少XSS漏洞,唯独这个的发现过程有点区别. 在此之前,我在测试另外一个模块的功能接口的时候发现了一个反射型XSS,当我在测试“本地相册”这个功能的时候,当我用burp拦截到HTTP请求时,发现该请求有3个参数,仔细观察,发现这3个参数居然和之前有XSS漏洞的接口的参数是一模一样的,但是有区别的地方:两者接口名称(action)是不一样的,两者参数个数不一样,之前的是4个,“本地相册”是3个,之前出现漏洞的第4个…
http://www.pkav.net/XSS.png?from=timeline&isappinstalled=0…
关于XSS漏洞扫描,现成的工具有不少,例如paros.Acunetix等等,最近一个项目用扫描工具没有扫出漏洞,但还是被合作方找出了几个漏洞.对方找出的漏洞位置是一些通过javascript.ajax方式向后台发出的请求,这些用工具都没有扫描出来,看来找漏洞还是需要工具加手工结合起来. 怎么样用手工的方法来找,我们用了比较原始的方法,人手从后台代码里面找出所有会接收前台请求的地方,把请求的路径.参数等等全部列出来,然后在逐条检查是否存在漏洞. 当然,因为能够接收请求的位置太多了,全部用人工方式逐…
#未完待续... 00x1.绕过 magic_quotes_gpc magic_quotes_gpc=ON 是php中的安全设置,开启后会把一些特殊字符进行轮换, 比如: ' 会被转换为 \' 再比如: \ 会转换为 \\ 可见其在正常字符的前面多加了一个斜杠. 一个被使用了magic_quotes_gpc简单案例: <script>alert("xss");</script> 会转换为 <script>alert(\"xss\"…
初始测试 1.使用无害的payload,类似<b>,<i>,<u> 观察响应,判断应用程序是否被HTML编码,是否标签被过滤,是否过滤<>等等: 2.如果过滤闭合标签,尝试无闭合标签的payload(<b,<i,<marquee)观察响应: 3.尝试以下payload <script>prompt(1)</script><script>confirm(1)</script><script…
本文对一些能触发XSS的方式进行记录与学习. HTML5特性向量 通过formaction属性进行XSS - 需要用户进行交互 formaction 属性规定当表单提交时处理输入控件的文件的 URL. formaction 属性覆盖 <form> 元素的 action 属性. 注释:formaction 属性适用于 type="submit" 和 type="image". 值 描述 URL 规定当表单提交时处理输入控件的文件的 URL. 可能的值: 绝…
最近快比赛了想刷刷题,做合天XSS进阶的时候遇到了过滤了alert然后还要弹窗效果的题目,这让我这个JS只学了一点点的菜鸡倍感无力.     在百度了其他资料后,发现confirm('xss')和prompt('xss')都可以弹窗,算是get了一个知识点  …
一个基于php的防火墙程序,拦截sql注入和xss攻击等 安装 composer require xielei/waf 使用说明 $waf = new \Xielei\Waf\Waf(); $waf->run(); 自定义拦截规则 $rules = [ '\.\./', //禁用包含 ../ 的参数 '\<\?', //禁止php脚本出现 '\s*or\s+.*=.*', //匹配' or 1=1 ,防止sql注入 'select([\s\S]*?)(from|limit)', //防止sql…
本文来自于腾讯bugly开发者社区,未经作者同意,请勿转载,原文地址:http://dev.qq.com/topic/5832602d7196970d65901d76 导语 本文主要介绍了ImageView的相关重要方法,从源码角度剖析了一些容易令人混淆或百思不得其解的问题. 一.正确合理使用ImageView 的src 和background src :为ImageView 原图内容,存放原图大小,不会被拉伸: background:为Imageview的背景,会根据ImageView给定的长…
简介 该实验先是搭建一个测试环境,然后创建一个假的无线接入点,把网络连接连接到假的接入点并且强迫用户连接假的无线点. 事先准备 1.无线网卡:无线网卡用于数据包的嗅探和注入. 2. Backtrack或者Kali Linux: 攻击平台 3.无线网络:确保该无线由用户使用,并且能控制这个无线接入点. 4.一个目标机器:这个机器可以是你的物理机或者虚拟机.本次实验中用到的是Windows 7 虚拟机 开始实验:创建一个流氓接入点 第一步: 启动虚拟机,选择kali linux .点击”编辑虚拟机设…
倘若是在script.input标签当中,即可突破.Payload ' oninput=alert`1` //      当要在input中输入内容时触发事件' oninput=alert`1` '       同上' onchange=alert`1` //  发生改变的时候触发该事件' onchange=alert`1` '   同上 在script里直接alert…
之前一直用 notepad++ 作为编辑器,偶然发现了 VScode 便被它的颜值吸引.用过之后发现它启动快速,插件丰富,下载安装后几乎不用怎么配置就可以直接使用,而且还支持 markdown.当然,最主要的还是好看.效果图: 安装 python 插件   打开 VScode,Ctrl+p 输入 “ext install python”,搜索时间可能会比较长 到这边 VScode 就可以编辑 python 代码了,编辑完代码按 F5 即可运行.初次运行会让你选环境,选择 python 即可. 默…
第二章节主要带给大家一些后门构造思路,与安全狗文件特征检测的机制. 另外强调一下,这篇文章需要大家对于php有一定的认识. 本章节分为三大部分,第一部分针对初级,分析菜刀php代码的执行过程,较基础:第二部分主要总结一些可以利用的后门姿势,这部分我主要给大家分享一些搜集的后门,希望可以拓展大家的思路:第三部分主要分享后门隐藏之道. 声明:在后门举例中大部分后门构造与思路,可能网上都有类似的,如有雷同,来打我呀! 目前主流的waf软件(如安全狗)一般对于后门文件有主动查杀与被动查杀,主动好理解,被…
写在前面:过狗相关的资料网上也是有很多,所以在我接下来的文章中,可能观点或者举例可能会与网上部分雷同,或者表述不够全面.但是我只能说,我所传达给大家的信息,是我目前所掌握或者了解的,不能保证所有人都会有收获,但是个人水平有限,可能您觉得文章水平过低,或者并无太大营养.但是跳出文章本身,无论何种技术,重在交流,分享与总结.另外,希望年轻人不要有太多戾气,更多的是需要保持一个谦逊态度对待技术,尤其是这个浮躁的安全界.以上是我的开场白(没办法,这是我的一贯风格)写php后门连载的目的.希望大家能够暂缓…