记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

[XSS神器]XssEncode chrome插件 – 0x_Jin

0x00 闲扯 好吧继上一篇文章之后,就没发文章了!(其实是一直在写但是写的很少还凑不起一篇文章而已) 但是这几天对插件进行了一定的改良了 因为在自己在实际的XSS过程中也发现了自己的插件 还不够强大! 不能够百分之百的满足自己的需求!所以就根据自己平常的需求给加了上去! 我想做到玩XSS一个工具即可解决需求!所以感觉即使是现在的插件也还有很大的不足! 所以很希望得到你们的意见 东凑一块 西凑一块写成一个真正的一个插件解决需求! (现在想给hook生成功能块加一个 是否自动把hook转换成短链接!但是。。。在技术上有点问题) 另外还有什么其他的功能 或者一些比较猥琐的小技巧 希望大家提出来 我加上。。。 比如在chrome里隐藏payload 。。。我一直在想如何才能构造一段被chrome认为是无效的字符。。
发布时间:2018-11-02 01:45 | 阅读:23286 | 评论:0 | 标签:技术控 xss

XSS与字符编码的那些事儿 —科普文

目录 0x00:基本介绍 0x01:html实体编码 0x02:新增的实体编码 实体编码变异以及浏览器的某些工作原理! 0x03:javascript编码 0x04:base64编码 0x05:闲扯 0x00基本介绍 提起XSS 想到的就是插入字符字符编码与各种解析了! 这也就是各种xss编码插件跟工具出世的原因!之前不懂浏览器是如何对我们编码过的代码进行解析的时候就是一顿乱插! 各种编码 各种插 没把编码还原就算了 还原了就算运气好!后来到PKAV经过二哥和短短的调教后才算是弄清楚了一点编码与解析方面的知识! 现在也算是运用自如了把! 现在介绍一下在xss中最经常用到的编码 html实体编码(10进制与16进制): 如把尖括号编码[ < ] -----> html十进制: &a
发布时间:2018-11-01 13:45 | 阅读:20342 | 评论:0 | 标签:技术控 xss

Safarii浏览器bug可引发XSS

研究人员发现一个Safari浏览器的bug,利用该bug可以绕过浏览器的过滤器,并进行XSS。之前也有研究人员发现过该漏洞,因此漏洞并不是第一次出现。先看一个研究人员偶然发现脚本文件:<script type="text/javascript">var parseQueryString = function parse(queryString) {*/parsing/*return params;}var search = window.location.search;var q
发布时间:2018-10-24 12:20 | 阅读:30621 | 评论:0 | 标签:漏洞 Safari xss

基于DOM的XSS漏洞使Vinder,Shopify,Western Union和Imgur的6.85亿用户面临风险

来自VPNMentor的安全研究人员检测到多个客户端漏洞,允许黑客访问用户的个人资料和详细信息。基于DOM的XSS也称为0型XSS,此漏洞允许攻击者制作恶意URL,如果其他用户访问了URL,则javascript将在用户的浏览器中执行。它允许攻击者窃取受害者的会话令牌,登录凭据,执行任意操作以及捕获键盘记录。VPNMentor通过其负责任的披露计划向Tinder通报了漏洞。通过进一步分析,VPNMentor研究人员了解到存在漏洞端点并非由Tinder拥有,而是由branch.io拥有,该分支平台是全球许多大公司使用的归属平台。他们还发现,Shopify,Yelp,Western Union和Imgur等许多大型网站都使
发布时间:2018-10-15 12:20 | 阅读:18175 | 评论:0 | 标签:漏洞 XSS漏洞 xss

前端安全系列(一):如何防止XSS攻击?

前端安全随着互联网的高速发展,信息安全问题已经成为企业最为关注的焦点之一,而前端又是引发企业安全问题的高危据点。在移动互联网时代,前端人员除了传统的 XSS、CSRF 等安全问题之外,又时常遭遇网络劫持、非法调用 Hybrid API 等新型安全问题。当然,浏览器自身也在不断在进化和发展,不断引入 CSP、Same-Site Cookies 等新技术来增强安全性,但是仍存在很多潜在的威胁,这需要前端技术人员不断进行“查漏补缺”。近几年,美团业务高速发展,前端随之面临很多安全挑战,因此积累了大量的实践经验。我们梳理了常见的前端安全问题以及对应的解决方案,将会做成一个系列,希望可以帮助前端人员在日常开发中不断预防和修复安全
发布时间:2018-09-28 12:20 | 阅读:37902 | 评论:0 | 标签:Web安全 技术 XSS xss

如何绕过Uber的CSP防御成功实现XSS攻击

前言各位“猎人”们,大家好。在我们开始详细分析漏洞之前,首先想对自己做一个简单的介绍。我并不是安全研究员或安全工程师,我只是一个乐于学习新事物并且每天都在努力提升自己的人。此前,由于上学的原因,我没有机会将自己的发现记录下来,但现在由于我正处于假期,并且我相信分享能带来共赢,因此我决定每周都发布一篇文章。我的安全之旅始于2年前参加的Uber漏洞赏金计划。尽管我在这个漏洞赏金计划中不是新手,但在安全圈里我却是一个彻头彻尾的萌新,因此我的博客可能对于安全专家来说并不是很有趣。不管怎样,让我们开始分析这一漏洞。起源起初,我试图在Uber的子域名上,寻找一些开放式重定向漏洞(Open Redirect Vulnerabilit
发布时间:2018-09-26 12:20 | 阅读:29340 | 评论:0 | 标签:漏洞 Uber xss

DOM XSS的三种常见案例介绍

在我们的认知中,最常见的XSS(Cross-Site Scripting,跨站点脚本)类型是基于源代码的,这意味着注入的JavaScript代码来自服务器端并在客户端执行。但还有另一种主要类型,即基于DOM的类型,其中注入的恶意输入不是通过反射或存储方式从服务器发出的:XSS是由本地JavaScript代码在客户端生成的。基于DOM的XSS也有反射和存储子类型的功能,非常类似于基于源的XSS。它们都是由浏览器本身通过其JS引擎和客户端存储提供反射和存储。然而,与简单的请求/响应模型不同,基于DOM的XSS可能需要对代码流进行大量分析才能捕捉到它。对于静态甚至动态分析工具来说,很难发现这个缺陷。Sources and S
发布时间:2018-08-24 12:20 | 阅读:56333 | 评论:0 | 标签:技术 源和库 xss

比特币赌博网站bustabit价值$12,000的点击劫持、XSS以及拒绝服务漏洞详情

web应用程序渗透测试中最具挑战性的任务之一就是处理一个具有有限交互的应用程序。当尝试了每一种常见的方法来进行一些程序开发之后,难免会很容易就放弃了,但是作为一个黑客,花时间去了解一个应用程序通常是有收获的,并且对个人能力的成长也是有好处的。介绍过去几周我一直在关注的一个具体应用是个比特币赌博网站,在该网站上一支股票会随着时间的推移逐渐上涨。赌客自己决定他们想要投入的金额和支付的乘数。随着乘数的增加,可以选择点击一个按钮,并获得他们所想要获得的回报量。乘数每次增加,股票就有可能“破产”,所有的投资将会损失。这个应用程序有一些非常有趣的功能,但我要研究的是该程序与其他用户聊天的功能。“深入挖掘”聊天功能:用户客户端的拒绝
发布时间:2018-07-16 12:20 | 阅读:50111 | 评论:0 | 标签:漏洞 xss

利用XSS绕过CSRF防御

在验证目标网站应用的xss漏洞时,我一般不会选择弹框的方式。我觉得最好的payloads是利用需要认证的功能,比如当管理员登录时就新建一个用户。其他有用的payloads取决于应用本身,比如在购物应用中购买一个商品或者在拍卖应用中竞价。这些攻击其实是一种有效的CSRF攻击。现在很多应用都增加了CSRF token来防止CSRF攻击。如果应用存在xss攻击,那么这种防护通常可以被绕过。以下就是利用xss漏洞来绕过CSRF防御在WordPress中添加用户的例子。需要管理员执行才能生效。//Use this to exploit XSS to compromise
发布时间:2018-07-12 12:20 | 阅读:65577 | 评论:0 | 标签:技术 利用XSS xss CSRF

如何为开发人员演示DOM型XSS漏洞利用过程

我的工作是设法让开发人员编写出安全的代码,而安全教育则是实现该目标的关键部分。虽然有很多方法可以实现安全教育的目的,但是,如果为开发人员直观展示攻击者是如何利用软件漏洞发动攻击的话,他们一定会对安全隐患带来的危害留下深刻的印象,从而提高其责任心。在做这些演示时,我发现了两个具有相似XSS漏洞的测试站点:Altoro Mutual和OWASP Juice Shop。事实上,如果只是从表面上看的话,这些漏洞完全相同,但是它们是有区别的:Altoro Mutual网站存在的是反射型XSS,而Juice Shop网站的漏洞则是DOM型XSS。事实证明,在企业环境中演示DOM型XSS要更加方便一些,同时,这种类型的漏洞通常对攻击
发布时间:2018-06-27 12:20 | 阅读:57812 | 评论:0 | 标签:技术 DOM型XSS xss 漏洞

TCTF/0CTF2018 XSS bl0g Writeup

刚刚过去的TCTF/0CTF2018一如既往的给了我们惊喜,其中最大的惊喜莫过于多道xss中Bypass CSP的题目,其中有很多多应用于现代网站的防御思路,其中的很多利用思路非常精巧,值得研究,所以这里我把xss题目单独出来博文,因为它们值得更多关注! ps:writeup会在我复现整理完后不断分享出来… bl0g123An extremely secure blogJust focus on the static files. plz do not use any scanner, or your IP will be blocked. 很有趣的题目,整个题的难点在于利用上 站内的功能都是比较常见的xss功能 1、new 新生成文章2、article/xx 查看文章/评论3、submit 提交url (
发布时间:2018-04-05 01:25 | 阅读:76058 | 评论:0 | 标签:xss

如何预防应用程序中的XSS漏洞

什么是XSS、如何预防它?虽然每个人都可以很好地解释XSS,但很少有人知道如何预防它。当恶意攻击者向服务器发送一个字符串时,就会发生跨站点脚本。当该字符串会被应用到受害者的Web浏览器,浏览器就会将该字符串解释为要执行的脚本,这样,这些恶意脚本可以使用受害者的经过身份验证的会话来执行许多不同的恶意操作。目前总共有三种类型的XSS:1.反射XSS是XSS分类中最多的,他们原理是样的攻击者发现存在反射XSS的URL,然后根据输出点的环境构造XSS代码,从而进行编码、缩短(可有可无,是为了增加迷惑性),最后发送给受害者,当受害者打开后,攻击者就可以执行XSS代码,比如获取cookies、url、浏览器信息、IP等等。简单来说
发布时间:2018-03-24 12:20 | 阅读:87887 | 评论:0 | 标签:Web安全 xss 漏洞

挖洞经验 | 可以被XSS利用的HTML标签和一些手段技巧

XSS让我们在渗透中有无限的可能,只要你发挥你的想象。  引用一位前辈总结的很贴切的一句话——“XSS使整个WEB体系变得具有灵性” 。 网上关于XSS的教程数不胜数,转载来转载去的,就是那么些Payload,可能看的人晕晕的不知所以然。而且还有很多Payload就算把其中的HTML代码闭合后写在自己的前端中,都不一定触发,因为很多老的标签和事件都已经被W3C给废弃了。本文首先给大家总结一下目前通用可以拿来构造XSS的HTML标签和一些标签事件,然后再给大家讲述一些绕过的技巧,教你在么构造出属于你自己渗透时真正需要的Exp。 可以成功执行的标签 <a href="javascript:confirm('a')" >1</a > a标签 当点击时才会触发 &nb
发布时间:2017-12-30 13:56 | 阅读:183623 | 评论:0 | 标签:WEB安全 HTML标签 xss

跨站脚本攻击(XSS)

作者:{Craftsman}@ArkTeam 跨站脚本攻击(Cross Site Scripting,XSS)主要发生在浏览器客户端,攻击者将恶意代码注入到Web站点,如果恶意代码没有经过过滤或者过滤敏感字符不严格,会迫使Web站点回显攻击者注入的恶意代码,最终被用户浏览器加载执行,从而影响到浏览网站页面的用户。跨站脚本攻击位列OWASP Top 10网站安全风险排名的第三名,其重要性不容小觑。 之所以称作XSS是为了与层叠样式表(Cascading Style Sheets, CSS)进行区分,攻击者注入的恶意代码主要包括危险的HTML标签、客户端脚本、其它能执行JS的容器等,大多数时候与JavaScript有关。注入恶意代码的形式有form表单注入、URL参数注入、Cookie注入、Header注入、
发布时间:2017-11-25 02:10 | 阅读:164491 | 评论:0 | 标签:ArkName xss 跨站

鲶鱼CMS存储XSS漏洞披露

*本文原创作者:Deen,属于FreeBuf原创奖励计划,禁止转载 概述 Catfish(鲶鱼) CMS是一款开源的PHP内容管理系统。这个cms是十月我和学长小胡子一起审计的。所以在这里声明下,洞是他找的,他不善言辞,授权给我来写文章。漏洞已提交给厂商,同意公开此漏洞。 XSS漏洞点 这里的版本是V4.6.0。出问题的地方是头像上传这个地方,这个cms以前爆过一枚任意文件删除漏洞也是这里。 先注册一个普通用户 登录,上传一张头像。 上传成功后开启抓包,点击“头像保存”。 抓到数据如下: 修改: POST /daimashenji/CatfishCMS-4.6.0/index.php/user/index/touxiang.html HTTP/1.1 Host: 127.0.0.1 User-Agen
发布时间:2017-11-19 14:45 | 阅读:166575 | 评论:0 | 标签:漏洞 CMS xss 鲶鱼 cms

利用XSS绕过CSRF令牌保护

CSRFtoken是防御跨站请求伪造的一种好方法,但可以通过XSS漏洞绕过这种保护措施。   在这里,将使用两种通过XSS漏洞获取CSRFtoken的技术,并且成功提交表单。以下是我们要绕过的场景: <!doctype html> <html lang="en-US"> <head>     <title>Steal My Token</title> </head> <body id="body"> <?php $h = fopen ("/tmp/csrf", "a"); fwrite ($h, print
发布时间:2017-11-19 09:05 | 阅读:165814 | 评论:0 | 标签:安全技术 CSRF XSS xss CSRF

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云