记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

通杀.NET的XSS!

原文链接: All is XSS that comes to the .NET原作者: Paweł Hałdrzyński在portswigger发布的2019年十大web攻击技术中发现了这篇文章,仔细研究了一番,觉得挺有意思,故尝试翻译。portswigger对这个技术的评论是:Paweł Hałdrzyński takes a little-known legacy feature of the .NET framework and shows how it can be used to add arbitrary content to URL paths on arbitrary endpoints, causing us some
发布时间:2020-04-01 13:29 | 阅读:2528 | 评论:0 | 标签:xss

waf && filter bypass系列——XSS之html语境下的填充符探索。

这是一个waf && filter 探索与绕过系列文章。1. 研究对象:XSS、html标签、填充符首先大概的说一下填充符的概念。可被用来分隔语法关键词却不影响语义的符号。举个例子,比如说一个简单的XSS payload <svg onload=alert()>。我们可以用/来代替svg和onload之间的空格,且不会影响html的解析。我们就说,/是一个填充符。在waf&filter bypass的过程中,填充符扮演了一个非常重要的角色——它“破坏”了语法应有的样子。今天我们就来讲一讲,xss中,html语境下的填充符以及如何利用填充符绕过waf&filter。2. 建模接下来的讲解我们都基于标
发布时间:2020-03-24 11:02 | 阅读:6577 | 评论:0 | 标签:xss WAF

点击劫持、Self-XSS、复制粘贴劫持的组合攻击学习——XSS劫持

点击劫持这一篇总结得很清楚也很通俗易懂(手动滑稽)https://blog.csdn.net/qq_32523587/article/details/79613768Self-XSS一些网站为了用户体验着想会有这么一个功能,就是用户在提交信息失败并且需要返回去填的时候会帮你自动把之前填写的信息补全回来,这样就避免了用户的重新输入,节省了用户的时间。这是一个很好很人性化的功能,但是这种补全可能不那么被重视,所以很多网站也不会对输出进行过滤,这样就可能存在XSS漏洞,而我遇到的场景也是这样的:用户登录失败的时候网站会自动把上次尝试登陆的用户名补全,但是并没有对用户名信息进行过滤,所以就存在 XSS,但是用户怎么会输入XSS payload打自己
发布时间:2020-03-19 11:42 | 阅读:6566 | 评论:0 | 标签:xss 攻击 学习

挖洞经验 | 利用Acunetix发现Google的一个$5000美金XSS漏洞

你可能是一个比较懒惰的黑客,直接不想去挖掘Google的漏洞,而我和朋友linkks只是稍微勤快和幸运一点,再配合上漏扫利器Acunetix Vulnerability Scanner,就发现了Google的一个XSS漏洞,收获了$5000。 第一步 Acunetix Vulnerability Scanner跳出的一条安全警告 我们平时的一项业余研究就是,使用Acunetix在内的各种安全扫描工具去扫描测试不同的Google服务,在我们的测试目录里有好多目标需要一一进行扫描。2019年12月当我们用Acunetix扫描Google的某项服务时,突然跳出一项XSS漏洞安全警告,其扫描测试Payload为: https://google.ws/ajax/pi/fb
发布时间:2020-03-12 15:19 | 阅读:9221 | 评论:0 | 标签:WEB安全 漏洞 Acunetix google xss

QQ邮箱从Self-XSS到钓鱼攻击分析(多漏洞利用攻击链)

前言:疫情在家闲着无聊准备挖洞提src换点钱买个新电脑,对着TX的域名一顿操作,奈何太菜只在QQ邮箱发现一个存储型self-xss。本着维护网络安全为己任的伟大梦想,怎么能放任这个漏洞不被修复呢?必须继续挖下去!!! 一、self-xss qq邮箱在账户设置中因为编辑器原因存在多处XSS,其中昵称处存在存储型XSS。 这个地方的XSS我想很多老哥都挖过,奈何TX不收啊, 正准备放弃的时候,脑子里浮现了一张图片:只有不努力的黑客,没有攻不破的系统.png 二、抓包改命 打开BURP,进行抓包,把更改昵称的包抓下来,发现是POST包,去掉无关参数改成get。 https://mail.qq.com/cgi-bin/setting4_editaccount? sid=g9g7NNlnse
发布时间:2020-03-04 08:42 | 阅读:11634 | 评论:0 | 标签:WEB安全 漏洞 QQ邮箱 Self-XSS 钓鱼攻击 xss 攻击

QCMS代码审计:XSS+SQL+后台getshell

qcms是一款比较小众的cms,最近更新应该是17年,代码框架都比较简单,但问题不少倒是。。。网站介绍QCMS是一款小型的网站管理系统。拥有多种结构类型,包括:ASP+ACCESS、ASP+SQL、PHP+MYSQL采用国际标准编码(UTF-8)和中文标准编码(GB2312)功能齐全,包括文章管理,产品展示,销售,下载,网上社区,博客,自助表单,在线留言,网上投票,在线招聘,网上广告等多种插件功能程序和网页代码分离支持生成Google、Baidu的网站地图建站说实话,官网写的是4.0.,安装确实3.0,然后下面写的是2.0,确实让人摸不清头脑手动创建数据库即可,需要注意数据库要用MySQL5.0版本,向上会报错数据库:qcms后台账号密码:
发布时间:2020-02-27 12:09 | 阅读:11395 | 评论:0 | 标签:xss cms 审计

Pikachu靶场系列之XSS钓鱼攻击与PHP中的HTTP认证

背景 最近在Pikachu靶场中复现钓鱼攻击时,最后一步Basic认证后数据无法发送到后台,而是一直重复弹出认证提示框。经过一番折腾后终于发现了原因并解决。 原因 先贴出后台fish.php代码 <?php error_reporting(0); // var_dump($_SERVER); if ((!isset($_SERVER['PHP_AUTH_USER'])) || (!isset($_SERVER['PHP_AUTH_PW']))) { //发送认证框,并给出迷惑性的info header('Content-type:text/html;charset=utf-8'); header("WWW-Authenticate: Ba
发布时间:2020-02-26 09:42 | 阅读:11801 | 评论:0 | 标签:xss 攻击

某主机卫士xss绕过

前言360主机卫士是360旗下的服务器安全软件,为站长免费提供网站后门检测、木马查杀,网站补丁、漏洞防护等服务...(虽然软件几年前就停止更新,官网挂了,但是从当时的评论上看软件还是很不错的。)环境火狐360主机卫士Apache版phpStudy2016(PHP-5.4.45+Apache)测试代码<?php $input = @$_REQUEST["xss"]; echo "<div>".$input."</div>"?>测试习惯性的直接上 Burp 用平时收集的 payload fuzz 一遍,结果不怎么理想,能过的很鸡肋...然后我就去网上找资料,找到了一篇文章xss加入某些字符即可过大多
发布时间:2020-02-24 13:23 | 阅读:11466 | 评论:0 | 标签:xss

ssycms代码审计:后台存储型XSS

审计了一个比较小众的cms,官网提供了两个版本,基础版和ugc投稿版版,后者相对前者提供了用户注册投稿等功能,以下漏洞针对两个版本都存在网站介绍SSYCMS内容管理系统采用热门框架,方便开发者二次开发系统,前台采用Bootstrap4.x,后台采用vue2.x、iview3.x。系统使用Thinkphp5.x框架,架构模式为PHP+MYSQL建站只需要注意手动创建数据库,其他没什么漏洞演示首先登陆后台在内容->全部内容处添加内容即可,需要注意标题和标签字段可以直接触发,描述和关键词字段需要闭合,内容字段则不能触发结果如图所示同样可以触发的还有功能->单个页面处,这里也可以自定义页面的路由,同样标题直接触发,关键词和描述需要闭合如
发布时间:2020-02-19 09:38 | 阅读:14202 | 评论:0 | 标签:xss cms 审计

2020年仍然有效的一些XSS Payload

 其实,现在网络上很多的XSS Cheat Sheet都已经过期了。很多的XSS Cheat Sheet都是直接从其他地方粘贴过来的,而且有的测试用例早在十年前就已经没用了,但是也没人去整理和清理。除此之外,在大多数情况下我们所遇到的情况都是这些XSS Cheat Sheet测试用例无法解决的,有可能是因为Waf,也有可能是因为XSS过滤器。当然了,如果只是一个简单的XSS漏洞,那你需要的仅仅只是一个有效的XSS攻击向量,而不是一堆“没用”的东西。因此,在这篇文章中我想给大家提供一个“与众不同”的Cheat Sheet,在这份Cheat Sheet中我将给大家提供一份XSS技术和测试用例清单,并给出一些演示样例。希望在各位遇到难解决的WAF或XSS过滤器时,这份C
发布时间:2020-02-18 20:23 | 阅读:12992 | 评论:0 | 标签:xss

xssi漏洞案例分析+漏洞挖掘

来源在h1看到paypal的key信息泄露导致用户账户信息泄露,包括用户的用户名、邮箱等信息,并获得1.5w$奖金,分析完毕在freebuf上找到xssi相关文章,该文章在18年发布,但是当时对于该漏洞的看重程度还不是很高。附上文章链接:fb:挖洞经验 | 看我如何发现雅虎XSSi漏洞实现用户信息窃取demo:血淋淋的事实告诉你:你为什么不应该在JS文件中保存敏感信息h1: :https://medium.com/@alex.birsan/the-bug-that-exposed-your-paypal-password-539fc2896da9漏洞原理XSSI被称为跨站脚本包含漏洞,通常在开发过程中对数据的临时存储,存储在动态javasc
发布时间:2020-02-17 13:27 | 阅读:11392 | 评论:0 | 标签:xss 漏洞

Pikachu漏洞靶场系列之XSS

概述 跨站脚本攻击(Cross-Site Scripting)简称为“CSS”,为避免与前端叠成样式表的缩写”CSS”冲突,故又称XSS。一般XSS可以分为如下几种常见类型: 1、反射性XSS; 2、存储型XSS; 3、DOM型XSS; XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASP TOP10的排名中一直属于前三的江湖地位。XSS是一种发生在前端浏览器端的漏洞,所以其危害的对象也是前端用户。形成XSS漏洞的主要原因是程序对输入和输出没有做合适的处理,导致“精心构造”的字符输出在前端时被浏览器当作有效代码解析执行从而产生危害。因此在XSS漏洞的防范上,一般会采用“对输入进行过滤”和“对输出进行转义”的方式进行处理 输入过滤:对输入进行过滤
发布时间:2020-02-14 09:42 | 阅读:18602 | 评论:0 | 标签:WEB安全 Pikachu xss 靶场 漏洞

Yunucms代码审计:后台XSS和数据库信息泄露

最近在审计yunucms,审计了几个后台漏洞,有XSS和文件泄露几个。yunucms介绍云优CMS是一款基于TP5.0框架为核心开发的一套免费+开源的城市分站内容管理系统。云优CMS前身为远航CMS。云优CMS于2017年9月上线全新版本,二级域名分站,内容分站独立,七牛云存储,自定义字段,自定义表单,自定义栏目权限,自定义管理权限等众多功能深受用户青睐。建站从官网下载源码并进行过安装需要注意的是需要填云账号,我去官网注册了一个随便填上了,账号testqwe,密码123456,手机号利用的在线短信注册的填上MySQL密码即可前台界面漏洞复现XSS漏洞测试后台TAG管理模块进行添加TAG在名称处填入XSS代码并提交返回模块即可看到效果查看源码
发布时间:2020-02-10 12:27 | 阅读:16110 | 评论:0 | 标签:xss cms 审计

漏洞组合拳之XSS+CSRF记录

0×00 前言 今天学习一下 XSS + CSRF 组合拳,现将笔记记录如下。 0×01 靶场环境 本机(Win):192.168.38.1 DVWA(Win):192.168.38.132 Beef(Kali):192.168.38.129 0×02 组合拳思路 第一拳:存储型 XSS + CSRF(存储型 XSS 攻击代码中加入 CSRF 代码链接) 第二拳:CSRF + SelfXSS(CSRF 代码中加入 SelfXSS 代码) 0×03 【第一拳】存储型 XSS + CSRF 1、构造 POC a、构造 CSRF 代码 这里建议使用 CSRFTester
发布时间:2020-02-04 12:45 | 阅读:17963 | 评论:0 | 标签:xss CSRF 漏洞

一款适合甲方批量检测xss的工具

0x01简介NoXss是一个供web安全人员批量检测xss隐患的脚本工具。其主要用于批量检测,比如扫描一些固定的URL资产,或者流量数据,会有不错的效果。测试到目前一个月发现将近300个xss,项目地址:https://github.com/lwzSoviet/NoXss0x02工作原理NoXss主要是通过“符号闭合”来检测xss隐患,使用基于“反射位置”的payload进行探测(目前一共8个),相比fuzz减少了很多盲目性。比如当请求参数的值出现在response的javascript代码段中,并且是以双引号的形式进行闭合,那么NoXss将使用xssjs";这个payload;如果是以单引号的形式进行闭合,则会使用xssjs';进行测试。
发布时间:2020-02-01 17:10 | 阅读:12800 | 评论:0 | 标签:xss

咪游网络CRM系统某处xss

在线索状态处添加线索 插入xss payload 提交保存 ![微信截图_20200115184120.png](https://www.heavensec.org/usr/uploads/2020/01/411496247.png) 保存后刷新页面可直接弹窗 ![微信截图_20200115184644.png](https://www.heavensec.org/usr/uploads/2020/01/652881937.png) 审计相关代码发现,在代码处未规避xss有关函数导致直接输出 ![微信截图_20200115184215.png](https://www.heavensec.org/usr/uploads/2020/01/3331084747.png) 最后引发弹窗 有关文件路径
发布时间:2020-01-17 12:25 | 阅读:17406 | 评论:0 | 标签:xss

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云