zoukankan      html  css  js  c++  java
  • web安全简介与环境配置-反射型XSS-存储型XSS-XSS进阶-sql注入基础

    参考资料https://www.bilibili.com/video/BV1YE411M7Vs

    环境配置

    phpstudy burp社区版
    代理 请求拦截
    浏览器设置代理和burp一致

    XSS漏洞攻击

    web网站基本结构
    1.操作系统 windows、linux、unix
    2.服务代理软件 iis nginx apache
    3.后端语言 java、python、php、asp.net
    4.前端 html、js、css
    5.数据库 sql、mysql、甲骨文数据库

    xss用的是前端技术进行的攻击

    用户的身份信息
    http 无状态
    cookie:允许服务器在用户本地存储数据
    XSS的攻击大部分都是获取用户的cookie
    怎么获取?通过执行js。

    反射型XSS

    攻击者将链接发送给用户,用户点击执行,用户的cookie信息被发送到攻击者的服务器上
    靶机中:修改hosts文件 虚拟域名指向本地

    在论坛,网站中大量使用社工词,就能捕获到别人的cookie

    存储型XSS

    phpstudy http://localhost/phpmyadmin
    默认账号:root root

    如果此表存在则给它删掉
    DROP TABLE IF EXISTS xss:

    XSS进阶

    xss管理平台 信息收集平台 xss测试工具
    比如xss Placform 里面有个sql文件,打开用phpmyadmin界面运行,config配置文件也改成对应本地的数据库
    本地虚拟域名和hosts文件同步修改 配置伪静态 .htaccess 对链接的重写 放根目录下面
    这是xss打cookie的payload平台,如果你需要的是自动化扫描XSS的poc工具,则不要用这个工具
    直接使用web应用扫描工具即可
    注意:将payload修改成为弹窗等poc代码,降低测试中带来的危害性。

    DOM型XSS攻击

    不经过后端语言 一般用来替换原有的页面,向攻击者提交数据
    存在这种漏洞的网站不多 发现网页多出来一个输入框
    反射型xss较多

    xss 利用的是前端技术html和js
    将输入的数据逃逸出来,或者不逃逸用标签的事件来触发
    如果危险关键词被屏幕掉,可使用其他编码来输入,比如&#110,ascii值

    建议:多关注存储型XSS,因为对于企业来说普通用户影响他们的饭碗,影响到了所有用户的体验就等同于影响到了企业的业务。
    对于反射型xss和dom型xss,顺手提交。能收,能认可这些低危漏洞的也是一种激励。进一步说明这个企业的审核人员也希望多给新人更多的鼓励与激励。

    sql注入基础

  • 相关阅读:
    android 开机启动
    android 禁用home键盘
    android 获取各种窗体高度
    android 横竖屏切换
    android 还原短信
    android dp和px之间转换
    android BitMap、Drawable、inputStream及byte[] 互转
    手机卫士项目
    Android01_Android入门
    Android02_Activity
  • 原文地址:https://www.cnblogs.com/sec875/p/12617123.html
Copyright © 2011-2022 走看看