zoukankan      html  css  js  c++  java
  • web安全简介与环境配置-反射型XSS-存储型XSS-XSS进阶-sql注入基础

    参考资料https://www.bilibili.com/video/BV1YE411M7Vs

    环境配置

    phpstudy burp社区版
    代理 请求拦截
    浏览器设置代理和burp一致

    XSS漏洞攻击

    web网站基本结构
    1.操作系统 windows、linux、unix
    2.服务代理软件 iis nginx apache
    3.后端语言 java、python、php、asp.net
    4.前端 html、js、css
    5.数据库 sql、mysql、甲骨文数据库

    xss用的是前端技术进行的攻击

    用户的身份信息
    http 无状态
    cookie:允许服务器在用户本地存储数据
    XSS的攻击大部分都是获取用户的cookie
    怎么获取?通过执行js。

    反射型XSS

    攻击者将链接发送给用户,用户点击执行,用户的cookie信息被发送到攻击者的服务器上
    靶机中:修改hosts文件 虚拟域名指向本地

    在论坛,网站中大量使用社工词,就能捕获到别人的cookie

    存储型XSS

    phpstudy http://localhost/phpmyadmin
    默认账号:root root

    如果此表存在则给它删掉
    DROP TABLE IF EXISTS xss:

    XSS进阶

    xss管理平台 信息收集平台 xss测试工具
    比如xss Placform 里面有个sql文件,打开用phpmyadmin界面运行,config配置文件也改成对应本地的数据库
    本地虚拟域名和hosts文件同步修改 配置伪静态 .htaccess 对链接的重写 放根目录下面
    这是xss打cookie的payload平台,如果你需要的是自动化扫描XSS的poc工具,则不要用这个工具
    直接使用web应用扫描工具即可
    注意:将payload修改成为弹窗等poc代码,降低测试中带来的危害性。

    DOM型XSS攻击

    不经过后端语言 一般用来替换原有的页面,向攻击者提交数据
    存在这种漏洞的网站不多 发现网页多出来一个输入框
    反射型xss较多

    xss 利用的是前端技术html和js
    将输入的数据逃逸出来,或者不逃逸用标签的事件来触发
    如果危险关键词被屏幕掉,可使用其他编码来输入,比如&#110,ascii值

    建议:多关注存储型XSS,因为对于企业来说普通用户影响他们的饭碗,影响到了所有用户的体验就等同于影响到了企业的业务。
    对于反射型xss和dom型xss,顺手提交。能收,能认可这些低危漏洞的也是一种激励。进一步说明这个企业的审核人员也希望多给新人更多的鼓励与激励。

    sql注入基础

  • 相关阅读:
    94. Binary Tree Inorder Traversal
    101. Symmetric Tree
    38. Count and Say
    28. Implement strStr()
    实训团队心得(1)
    探索性测试入门
    LC.278. First Bad Version
    Search in Unknown Sized Sorted Array
    LC.88. Merge Sorted Array
    LC.283.Move Zeroes
  • 原文地址:https://www.cnblogs.com/sec875/p/12617123.html
Copyright © 2011-2022 走看看