记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

针对CS最新XSS漏洞的详细研究--CVE-2022-39197

针对CS最新XSS漏洞的详细研究--CVE-2022-39197文章仅用于学习交流,请勿利用文章中的技术对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
发布时间:2022-09-26 17:30 | 阅读:204426 | 评论:0 | 标签:xss 漏洞 CVE

一些BAT的XSS实例(三)中级篇

前面发表了《一些BAT的XSS实例(一)基础篇》和《一些BAT的XSS实例(二)进阶篇》,主要详细的讲了下1~5题的思路,错过的朋友可以点击上面链接,去查看相应的文章,下面我们来看下后面其他的题。背 景有很多人私信问我,能不能来一些XSS绕过实例分析,我选了些N年前的BAT的XSS实例来聊聊构造和绕过思路。(这些实例都是已经公开并且修补完毕的,这里是只是以此为原型,并做了一定的修改,进行了一些XSS题目的设计而已。)先一次性把16道题发出来(大部分的题都是一题多解,尽量给出多种思路,或者最短的解法。
发布时间:2022-09-08 00:46 | 阅读:70811 | 评论:0 | 标签:xss

一些BAT的XSS实例(二)进阶篇

很多朋友私信我,想看XSS绕过实例分析,所以我选了16个BAT的XSS实例来聊聊构造和绕过思路。以下为16道题目(大部分的题都是一题多解,尽量给出多种思路,或者最短的解法。)http://px1624.sinaapp.com/test/xsstest1/ (其他题目改下标 1~16即可)有兴趣的朋友,可以先不看文章,自己尝试的做一做题目,有答案的话可以发到我的邮箱 px1624@qq.com 并附上自己的ID。前面发过的《一些BAT的XSS实例(一)》,主要讲了1~3题的思路,下面来看下后面其他的题。◇1、先看第四题这个题属于第三题的升级,蛮多人就卡到这里过不去了。
发布时间:2022-09-06 00:46 | 阅读:66971 | 评论:0 | 标签:xss

XSS漏洞扫描利用工具 -- toxssin​

#开源 8 个 #XSS漏洞 4 个 #漏洞扫描 6 个 项目作者:t3l3machus项目地址:https://github.com/t3l3machus/toxssin0x01 工具介绍toxssin 是一种开源渗透测试工具,可自动执行跨站脚本 (XSS) 漏洞利用过程。它由一个 https 服务器组成,它充当为该工具 (toxin.js) 提供动力的恶意 JavaScript 有效负载生成的流量的解释器。
发布时间:2022-09-05 05:54 | 阅读:111600 | 评论:0 | 标签:xss 扫描 漏洞

一些BAT的XSS实例(一)基础篇

上次发了篇《强防御下的XSS绕过思路》的文章,有很多人私信问我,能不能来一些XSS绕过实例分析,这里我选了些N年前的BAT的XSS实例来聊聊构造和绕过思路。当然这些实例,都是已经公开并且修补完毕的,我这里是只是以此为原型,并做了一定的修改,进行了一些XSS题目的设计而已。先一次性把17道题发出来(xsstest1~xsstest17自行修改)。大部分的题都是一题多解,尽量给出多种思路,或者最短的解法。
发布时间:2022-09-01 18:06 | 阅读:67785 | 评论:0 | 标签:xss

实战 | 记一次从Flarum开始的RCE之旅

以下文章来源于跳跳糖社区 ,作者phith0n 事先声明:本次测试过程完全处于本地或授权环境,仅供学习与参考,不存在未授权测试过程,请读者勿使用该漏洞进行未授权测试,否则作者不承担任何责任 一次日常测试中,偶然遇到了一个Flarum搭建的论坛,并获得了其管理员账号。本来到这里已经可以算完成了任务,将漏洞报给具体负责的人就结束了,但是既然已经拿到了管理员账号,何不尝试一下RCE呢? 首先,我在管理员后台看到当前Flarum版本是1.3,PHP版本是7.4。
发布时间:2022-08-23 19:00 | 阅读:80350 | 评论:0 | 标签:composer Flarum import php XSS 函数执行漏洞 反序列化漏洞 文件上传漏洞 模板注入漏洞

实战|一次绕过waf进行xss的经历

今天室友遇到一个好玩的网站,下面是一些尝试绕过Waf进行XSS的记录。首先该网站没有对左右尖号和单双引号做任何过滤或转义。且有未知的waf或者其他阻止恶意访问的手段。首先我的访问为 login.asp?f=1 时候,页面关键源码为可能是表示登录次数的一个东西?(猜测) 现在我们知道的信息是参数f会填充到 loginflag这个隐藏框内。
发布时间:2022-08-22 14:42 | 阅读:51248 | 评论:0 | 标签:xss WAF

A Magic Way of XSS in HTTP/2

上周周末结束的 corCTF 中有一个题目提出了一种很有意思的攻击,该攻击方式可以利用 HTTP/2 Server Push 机制 XSS 到其他域,尽管利用条件有点苛刻,但是我个人非常喜欢这种 Magic 的攻击方式。
发布时间:2022-08-12 11:00 | 阅读:69187 | 评论:0 | 标签:xss HTTP

实战 | 记一次挖掘到微软的存储型XSS漏洞的经历

这篇文章是关于微软关于我如何能够在微软的一个子域名上挖到一枚存储型 XSS 漏洞的文章。 我对 Microsoft 域进行了初步信息收集并收集了一些子域名。 信息收集 对于子域名侦察,尤其是子域枚举——我使用Knock、Subrake、Sublist3r、Amass等工具。 当然现在还有更多子域名工具值得推荐,比如OneForAll 切勿依赖单一子域名工具进行子域名侦察,因为您可能会错过一些潜在的子域目标。 我收集了所有可能的枚举子域并选择了一些目标进行测试。 我选择了https://storybook.office.com(域名已停止使用)进行测试,并开始了目标的侦察过程。
发布时间:2022-07-29 15:38 | 阅读:183626 | 评论:0 | 标签:漏洞 Amass Knock Sublist3r Subrake 存储型 XSS 漏洞 微软 xss

Google Cloud JupyterLab的XSS到任意命令执行

本文为译文,原文地址为:https://blog.s1r1us.ninja/research/cookie-tossing-to-rce-on-google-cloud-jupyter-notebooksJupyter Lab介绍JupyterLab 是一个基于 Web 的 Jupyter 笔记本、代码和数据的交互式开发环境。JupyterLab 非常灵活。使用它我们可以运行代码,也可以在 Web 界面中使用终端。最重要的是我们还可以编辑 Jupyter应用程序本身的代码。我是如何发现漏洞的?在我大三的时候,我对 AI 和 CTF 非常感兴趣,我在数据科学实习。
发布时间:2022-07-28 13:44 | 阅读:85302 | 评论:0 | 标签:xss 执行 Google

实战 | 记一次挖掘到微软的存储型XSS漏洞的经历

这篇文章是关于微软关于我如何能够在微软的一个子域名上挖到一枚存储型 XSS 漏洞的文章。我对 Microsoft 域进行了初步信息收集并收集了一些子域名。信息收集对于子域名侦察,尤其是子域枚举——我使用Knock、Subrake、Sublist3r、Amass等工具。当然现在还有更多子域名工具值得推荐,比如OneForAll切勿依赖单一子域名工具进行子域名侦察,因为您可能会错过一些潜在的子域目标。我收集了所有可能的枚举子域并选择了一些目标进行测试。我选择了https://storybook.office.com(域名已停止使用)进行测试,并开始了目标的侦察过程。
发布时间:2022-07-28 11:00 | 阅读:160788 | 评论:0 | 标签:xss 漏洞 微软

实战 | 记一次1000美金的TikTok盲打XSS的漏洞挖掘

#tiktok 1 个 #漏洞挖掘 40 个 #赏金猎人 5 个 大家好,在本文中,我将分享我在2个TikTok资产发现的XSS漏洞。当我决定在TikTok 程序中寻找漏洞 时,我花了1个月的时间寻找这个XSS。当我在TikTok 卖家账户( https://seller-id.tiktok.com/ )上创建产品时,这个 XSS 发现开始了我在卖家账户的产品名称中插入了 XSS payload。结果是我得到的https://seller-id.tiktok.com/上没有 XSS 。我决定不再在那里寻找 XSS。
发布时间:2022-07-22 11:02 | 阅读:137002 | 评论:0 | 标签:xss 漏洞

【技术干货】XSS攻击、CSRF攻击基本概念及防范方法

  XSS攻击和CSRF攻击是网络安全领域比较常见的攻击方式,而且这两种攻击方式从名字上来看,同为跨站攻击:XSS攻击为跨站脚本攻击、CSRF攻击为跨站请求伪造,那么XSS攻击和CSRF攻击有什么区别?以下是详细的内容介绍。  CSRF攻击基本概念及防范方法  一、基本概念  CSRF,英文全称Cross-site request forgery,跨站请求伪造。也被称为“One Click Attack”或者“SessionRiding”,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。
发布时间:2022-07-22 02:16 | 阅读:93992 | 评论:0 | 标签:xss CSRF 攻击

XSS 与 CSRF 攻击——有什么区别?

跨站脚本(XSS)和跨站请求伪造(CSRF),它们将恶意脚本注入目标系统,以进一步利用技术栈或窃取用户数据。 什么是 XSS 和 CSRF? CSRF和XSS都是客户端攻击,它们滥用同源策略,利用web应用程序和受害用户之间的信任关系。XSS和跨站脚本攻击允许攻击者破坏合法用户与任何易受攻击的应用程序的交互。 什么是 XSS? XSS漏洞发生在web应用程序中,这些应用程序在不进行编码或验证的情况下接受用户输入并在响应中使用它。恶意用户编写恶意代码并通过输入表单提交。目标服务器包含这个脚本及其响应,客户机浏览器执行它。
发布时间:2022-07-20 15:40 | 阅读:168757 | 评论:0 | 标签:漏洞 CSRF Javascript XSS xss 攻击

实战|通过恶意 pdf 执行 xss 漏洞

漏洞测试我们介绍如何把 JavaScript 嵌入到 PDF 文档之中。我使用的是迅捷 PDF 编辑器未注册版本1、启动迅捷 PDF 编辑器打开一个 PDF 文件,或者使用“创建 PDF 文件”功能,通过将其他文档和资源转换为“可移植文档格式”来创建 PDF 文件。
发布时间:2022-07-20 10:57 | 阅读:127153 | 评论:0 | 标签:xss 漏洞 执行

干货 | SRC和漏洞挖掘中的隐藏参数测试手法和工具总结

如何不花一分钱获得高级账户 我在 bugcrowd 上的一个私人程序中发现了一个错误。为方便程序隐私,方便读者理解,我将其命名为marzuki.com marzuki.com 有两个帐户等级,免费和高级,这里没有试用版。用户必须以每月 50 美元的价格购买订阅才能成为高级会员。几周前,我测试了marzuki.com,但错过了注册的端点,注册时出现了这个bug。有一个易受攻击的参数导致攻击者无需支付即可获得高级帐户 OK,我们进入枚举步骤找参数。您可以使用 param miner(现在支持 POST json 参数)。
发布时间:2022-07-19 18:39 | 阅读:152999 | 评论:0 | 标签:arjun bugcrowd IDOR LFI Open Redirects param miner SRC ssrf

从黑灰产活动中学到的XSS技巧

#XSS 1 个 #黑灰产 1 个 0x00 背景 0.1 "春运补贴"骗局,利用人性+社交网络传播的XSS2020年12月某晚,将要休息时,亲友群收到一个名为"春运补贴”的分享链接,点开后,提示分享几次活动页面到聊天群及朋友圈,即可获取到100-200元不等的春运补贴,补贴金额之大让人心动不已。图:亲友群里收到的诈骗网站。下拉URL发现是知名互联网公司的域名,但是内容是明显不相符的,猜测有诈,要么是浏览器地址栏欺骗漏洞,要么是通过XSS漏洞修改了页面内容,上面两个漏洞类型均有捡漏的可能,遂坐起进行抓包分析。图:"春运补贴”活动页面内容。
发布时间:2022-07-10 14:02 | 阅读:77007 | 评论:0 | 标签:xss 灰产

实战 | 记一次3000欧元赏金的IDOR + Self XSS漏洞挖掘

#漏洞挖掘 36 个 #赏金猎人 3 个 #渗透测试 77 个 记一次3000欧元赏金的IDOR + Self XSS漏洞挖掘每个黑客都会遇到这个,第一个赏金。我实际上无法解释它的感觉,但我知道你们中的大多数人都能理解它的感觉。让我告诉你我第一次赏金的故事。当我们开始在 Web 应用程序安全中进行漏洞赏金时,我们大多数人都会从 XSS(跨站脚本攻击)开始,故事从这里开始。Markdown — Websockets — 反射型 XSS:在进入攻击之前,让我们了解一些markdown、websockets和反射xss的基础知识。
发布时间:2022-07-09 14:00 | 阅读:143516 | 评论:0 | 标签:xss 漏洞

Did You Know Your Browser’s Autofill Credentials Could Be Stolen via Cross-Site Scripting (XSS)

Cross-Site Scripting (XSS) is a well-known vulnerability that has been around for a long time and can be used to steal sessions, create fake logins and carry out actions as someone else, etc.In additi
发布时间:2022-06-30 19:22 | 阅读:59821 | 评论:0 | 标签:xss browser

危险系数排名前5的注入攻击

什么是注入攻击? 注入攻击针对注入漏洞——这是一种非常广泛的网络安全漏洞,其中包括一些严重的应用程序安全风险。在OWASP的2021年十大风险中,注入是web应用安全的第三大风险。尽管攻击载体种类繁多,但几乎所有注入攻击的共同点都是,攻击者能够将未经验证的用户输入直接插入到执行的应用程序代码中。 根据漏洞的类型和攻击目标的不同,攻击者可能会注入数据库查询、JavaScript代码、本机应用程序代码、操作系统命令等等。成功的注入攻击可能会产生各种后果,包括数据泄露、拒绝服务、特权提升、绕过身份验证,甚至通过远程代码执行彻底破坏目标系统。

命令执行/SQL盲注无回显外带方式

声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。 请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。 0x01 前言 在渗透测试中我们时常会遇到一些无回显的场景,如常见的:SQL盲注、命令执行、XSS、SSRF、Blind XXE等漏洞,这时就需要利用第三方dnslog/httplog平台才能将数据和命令执行结果外带出来。
发布时间:2022-06-06 17:26 | 阅读:163326 | 评论:0 | 标签:内网渗透 Blind XXE dig DNSLog sql盲注 ssrf XSS 命令执行 SQL 执行

WEB安全基础篇-跨站脚本攻击(XSS)

前言此文章总结学习于《白帽子讲WEB安全》跨站脚本攻击(XSS)是客户端安全的头号大敌,OWASP TOP 10多次把xss列在榜首。一、XSS简述XSS攻击是指黑客通过“HTML注入”篡改网页,插入恶意的脚本,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。
发布时间:2022-05-26 10:49 | 阅读:957465 | 评论:1 | 标签:xss 跨站 攻击 安全

XSS漏洞发现工具 –xssfinder

一、工具介绍 一款基于 chrome headless 的 XSS 漏洞发现工具。它的主要特性有: 1、动态地语义分析网页中的JavaScript源码,Hook关键点,利用污点分析检出 Dom-Based XSS 2、极低的误报率:通过监听浏览器对话框弹出事件等进行验证。
发布时间:2022-05-11 15:33 | 阅读:163667 | 评论:0 | 标签:下载 xss 漏洞

基于Chromium 的 XSS 检测工具,BurpSuite 靶场实践

 1 介绍XSS 是网络中最常见的漏洞,再配合其它的攻击手段往往能轻易敲开服务器的大门。在各大漏洞平台中,XSS 漏洞也是数量最多的。本文介绍基于 Chromium 源码实现的 XSS 检测工具,该工具采用动态污染追踪(Taint Tracking)技术,可以监测 source 与 sink 之间的数据流动过程,为人工验证提供详实可靠的依据。
发布时间:2022-05-07 13:17 | 阅读:80167 | 评论:0 | 标签:xss 靶场 burp

基于 Chromium 的 DOM-XSS 自动检测工具

 大家好,我是灰豆。我基于 Chromium 源码实现了 DOM-XSS 检测工具,用于发现可疑的 DOM-XSS。该工具采用动态污染追踪(Taint Tracking)技术,可以监测攻击者可控的输入源(source)与威胁发生点(sink)之间的数据流动过程,为人工验证提供详实可靠的依据。软件现处于公开测试阶段,寻求帮助,你提供域名、我负责检测、结果归你 1.征集要求如下:1 建议提供各类 SRC 子域名;2 子域名必须为活跃域名(200 OK);3 子域名格式要求为:http(s)://yourdomain.microsoft.com,域名后面可以有参数;3 域名来源合法,遵纪守法。
发布时间:2022-04-30 13:16 | 阅读:145200 | 评论:0 | 标签:xss 自动

XSS跨站脚本攻击

0x01 等保测评项 GBT 22239-2019《信息安全技术 网络安全等级保护基本要求》中,8.1.4.4安全计算环境—入侵防范项中要求包括: a)应遵循最小安装的原则,仅安装需要的组件和应用程序; b)应关闭不需要的系统服务、默认共享和高危端口; c)应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制; d)应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求; e)应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞; f)应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警。
发布时间:2022-04-27 16:56 | 阅读:149209 | 评论:0 | 标签:DOM型 mXSS uxss XSS漏洞 XSS跨站 反射型 存储型 xss 跨站 攻击

如何在Bugcrowd公共项目中找到50多个XSS漏洞

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。背景介绍:今天的分享来自一位名为Takshal(tojojo)的白帽子,他是一名来自印度的网络安全研究员和开发人员。他在信息安全行业有着3年以上的经验,同时也有自己的YouTube频道,这也是他的第一篇文章,废话不多说,让我们看看这位小哥如何在公共项目中找到50个以上的XSS(跨站点脚本攻击)漏洞。出于安全原因,目标站点统一称之为abc.com。
发布时间:2022-04-21 15:07 | 阅读:104545 | 评论:0 | 标签:xss 漏洞

SRC挖掘思路(三)

文章来自" bgbing安全",未经授权,禁止转载(如发现抄袭本文,欢迎举报,联系黑子黑,将获取奖励!) 本文来自真实的挖掘过程,所以?
发布时间:2022-04-14 16:54 | 阅读:123346 | 评论:0 | 标签:SRC XSS 挖掘思路 未授权访问 src

postmessage xss利用

看国外好多这种漏洞,刚好挖掘某SRC的时候也发现了类似的点,所以觉得还是有必要记录一下。介绍postMessage() 方法用于安全地实现跨源通信。参考1:https://www.runoob.com/js/met-win-postmessage.html参考2:https://developer.mozilla.org/zh-CN/docs/Web/API/Window/postMessage[!note]我感觉就是给数据发送到window中,就这么简单。至于出现XSS,就是因为window对发送的数据处理不当造成的,看理论可能比较抽象,建议直接看例子。
发布时间:2022-04-09 20:35 | 阅读:113272 | 评论:0 | 标签:xss

花点时间弄懂XSS攻击

前端有哪几种攻击方式?XSS攻击.CSRF攻击.点击劫持以及URL跳转漏洞什么是XSS攻击?XSS(Cross-Site Scripting,跨站脚本攻击)是一种代码注入攻击。攻击者在目标网站上注入恶意代码,当用户(被攻击者)登录网站时就会执行这些恶意代码,通过这些脚本可以读取cookie,session tokens,或者网站其他敏感的网站信息,对用户进行钓鱼欺诈。XSS的本质:恶意代码未经过滤,与网站的正常代码混在一起,浏览器无法分辨哪些脚本是可信的,导致恶意脚本被执行。
发布时间:2022-03-23 09:41 | 阅读:188778 | 评论:0 | 标签:xss 攻击

黑帝公告 📢

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

标签云 ☁