记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

B-XSSRF:用于检测和跟踪Blind XSS,XXE和SSRF的工具包

B-XSSRF介绍XSSRF是一个用于检测和跟踪Blind XSS,XXE和SSRF的工具包,基于php+mysql的WEB端程序,它拥有简洁漂亮的界面。B-XSSRF界面XSSRF安装下载源码git clone https://github.com/SpiderMate/B-XSSRF.git1git clone https://github.com/SpiderMate/B-XSSRF.git 将文件上传到您的服务器。创建一个数据库并将database.sql导入。更改db.php文件中的DB信息。准备好了。XSSRF使用BLIND XSS<embed src="http://mysite.com/bxssrf/request.php"><script src="http://mysite
发布时间:2019-08-29 17:45 | 阅读:10125 | 评论:0 | 标签:xss

知往鉴今:Chromium近三年UXSS漏洞分析及缓解、预防和检测措施

一、前言UXSS(通用跨站脚本攻击)是一种攻击方式,利用浏览器或浏览器扩展中的客户端漏洞,在访问任意资源(来源)时执行恶意代码(通常为JavaScript)。简而言之:受害者访问恶意网站(被攻陷/被感染)后,攻击者可以阅读受害者的Gmail内容、FaceBook上的私人消息,并可以代替受害者执行其他操作,例如发送电子邮件、上传照片等。本项研究的主要目的,是分析此前三年来(2014年至2017年)Chromium浏览器中实施的潜在缓解措施,并探索可用于预防或检测UXSS漏洞的新技术。二、背景SOP(同源策略)是Web应用程序安全模型中最为重要的概念之一。基本上,它可以防止不同来源互相访问存储在客户端上的数据(即:Cook
发布时间:2019-05-17 12:25 | 阅读:60358 | 评论:0 | 标签:漏洞 Chromium xss

WordPress Social Warfare插件XSS和RCE漏洞分析(CVE-2019-9978)

一、概述3月21日,研究人员披露了Social Warfare中存在的两个漏洞,这是WordPress中一个非常受欢迎的插件,可以将社交网络分享按钮添加到网站或博客中。其中,一个是存储型跨站脚本攻击(XSS)漏洞,另一个是远程代码执行(RCE)漏洞,这两个漏洞共同获得CVE-2019-9978编号。在3.5.3版本之前所有版本的Social Warfare中都存在这两个漏洞。3月21日,发布了针对该漏洞的修复程序,但预计有42000个网站暂未更新至3.5.3版本,而存在漏洞。攻击者可以借助这些运动,运行任意PHP代码,在无需身份验证的情况下即可实现对网站和服务器的控制。攻击者可能会利用受感染的网站执行加密货币挖掘,或在
发布时间:2019-04-25 12:25 | 阅读:64683 | 评论:0 | 标签:漏洞 CVE-2019-9978 xss

使用Sboxr自动发现和利用DOM(客户端)XSS漏洞

这一系列的博客文章将向你展示如何在单页或富JavaScript的应用程序上识别DOM XSS的问题。作为示例,我们将在DOM XSS playground(https://domgo.at)上解决10个练习题目,并为检测到的问题创建了简单的概念证明漏洞。这篇文章的内容涵盖了前两个练习的设置说明和解决方案。剩余的练习将在我们发布的其他文章中提到。我们还将发布一个gitbook,其中包含了Appsecco书籍门户网站上所有练习的解决方案。更新:gitbook会挂在我们的图书门户网站上—— https://appsecco.com/books/automating-discovery-and-exploiting-dom-c
发布时间:2019-04-24 12:25 | 阅读:80760 | 评论:0 | 标签:技术 XSS漏洞 xss 漏洞

影响1500万用户:Chrome扩展Video Downloader CSP绕过导致UXSS漏洞分析

概述在对各种Chrome扩展程序进行安全审查的过程中,我发现有两个流行的Chrome扩展程序Video Downloader(5.0.0.12版本,用户数量820万)和Video Downloader Plus(用户数量730万)在浏览器中存在跨站脚本(XSS)漏洞页面。攻击者只需让目标用户访问攻击者特制的页面,即可针对这些扩展实现漏洞利用。导致此漏洞的原因是,扩展程序使用字符串连接来构建HTML,该HTML通过jQuery动态附加到DOM。攻击者可以创建一个特制的链接,这将导致在扩展的上下文中执行任意JavaScript。利用该漏洞,攻击者可以滥用扩展程序可以访问的如下权限:"permissions&quo
发布时间:2019-02-26 12:20 | 阅读:81426 | 评论:0 | 标签:Web安全 Chrome xss 漏洞

Cisco ISE:从无需身份验证的XSS到高权限远程代码执行漏洞

一、漏洞概要我们发现,Cisco Identity Services Engine(ISE,身份服务引擎)存在3个漏洞,当这些漏洞被利用时,将允许未经身份验证的攻击者实现root权限并远程执行代码。第一个漏洞是存储型XSS文件上传漏洞,允许攻击者在受害者浏览器中上传并执行HTML页面。第二个是不安全的Flex AMF Java对象反序列化漏洞(CVE-2017-5641),该漏洞也是我们进行利用的漏洞。第三个是通过不正确的sudo文件权限实现权限提升,从而让本地攻击者以root身份运行代码。二、厂商响应Cisco已经为报告的XSS漏洞分配CVE-ID:CVE-2018-15440,并且在2019年1月9日发布了安全通告
发布时间:2019-01-26 17:20 | 阅读:129059 | 评论:0 | 标签:漏洞 Cisco xss

XSS绕过filter高级技术part2

xss漏洞可能是最容易发现的漏洞,但是想要成功实现这种攻击的话,知道如何绕过filter是必须的。在part1中,我们已经探讨了几种绕过filter的技巧,比如利用属性和事件处理器来欺骗应用程序接受非正常的字符。现在,让我们来看看更多的绕过filter的技巧。现有的JavaScript和字符转义毋庸置疑,像JavaScript这样的脚本语言大大提升了web技术的功能,如客户端的高效处理,动态内容生成,还有一系列其他功能,让开发人员和用户都更加轻松。虽然这些功能带来了很多便利,但与此同时,也给黑客们带来了更多的攻击方法,尤其是xss漏洞。假设应用程序接收用户输入提交的字符串并通过JavaScript的方式来处理,如将字符
发布时间:2018-12-27 12:20 | 阅读:97397 | 评论:0 | 标签:Web安全 XSS过滤 xss

XSS绕过filter高级技术part1

在如今的web时代,XSS攻击十分常见,针对xss攻击的防御也有不少,Filter就是一种用来防御xss攻击的最常见的手段,filter通常是采用黑名单的形式或者基于正则表达式来过滤。尽管如此,依然有很多技术可以用来绕过Filter。基本变形我们可以先从绕过相对简单的filter开始。根据Filter过滤规则复杂度的不同,绕过的难易程度肯定也不同,这些简单的过滤器还是比较容易绕过的,只要做一些基本的变形即可。我们用到的大部分技术都是测试XSS漏洞的最简单的payload的变形,就像下面的代码一样。<script>alert(1)</script>如果测试的参数存在xss,就会弹框显示1.Filt
发布时间:2018-12-25 17:20 | 阅读:110109 | 评论:0 | 标签:Web安全 xss绕过 xss

XSS有长度限制?试试这几招

在某些情况下,你可以执行JavaScript代码,但是却只能使用alert,因为它对字符输入长度做了限制。我最近看了一篇hackerone的报告,情况完全相同,所以我决定写这篇文章。报告作者能够成功执行任意JavaScript脚本,不过他的payload有些复杂,而且需要用户交互,光凭这一点,就极大的降低了漏洞的严重性,而且毫无疑问,漏洞成效也会大打折扣。我个人认为,更好的POC是从攻击者控制的域中加载外部JavaScript脚本。本文列出了几种调用外部JavaScript脚本的方法,并且使用尽可能少的字符。假如我们的payload输出在href属性内,并且限制输入32个字符。<a href="
发布时间:2018-12-17 17:20 | 阅读:97499 | 评论:0 | 标签:Web安全 XSS xss

iOS漏洞——Web View XSS

本文介绍一个简单的,但是潜在危险性特别大、而且在iOS app中经常出现的安全漏洞。该漏洞非常简单,但是常常被误解,当开发者在代码中是设置webView时,经常会看到:[webView loadHTMLString:someHTMLstring baseURL:[NSURL URLWithString:@""]]许多开发者都认为设置baseURL为@””,表示是安全的,因为baseurl被指定为空字符串,攻击者也不能加载请求到随机的恶意网站。但事实上不是这样的。当baseURL被设置为空字符串时,攻击者可以绕过SOP保护访问APP的文件系统(使用file:// url方
发布时间:2018-12-07 12:20 | 阅读:117654 | 评论:0 | 标签:漏洞 iOS xss

[XSS神器]XssEncode chrome插件 – 0x_Jin

0x00 闲扯 好吧继上一篇文章之后,就没发文章了!(其实是一直在写但是写的很少还凑不起一篇文章而已) 但是这几天对插件进行了一定的改良了 因为在自己在实际的XSS过程中也发现了自己的插件 还不够强大! 不能够百分之百的满足自己的需求!所以就根据自己平常的需求给加了上去! 我想做到玩XSS一个工具即可解决需求!所以感觉即使是现在的插件也还有很大的不足! 所以很希望得到你们的意见 东凑一块 西凑一块写成一个真正的一个插件解决需求! (现在想给hook生成功能块加一个 是否自动把hook转换成短链接!但是。。。在技术上有点问题) 另外还有什么其他的功能 或者一些比较猥琐的小技巧 希望大家提出来 我加上。。。 比如在chrome里隐藏payload 。。。我一直在想如何才能构造一段被chrome认为是无效的字符。。
发布时间:2018-11-02 01:45 | 阅读:111120 | 评论:0 | 标签:技术控 xss

XSS与字符编码的那些事儿 —科普文

目录 0x00:基本介绍 0x01:html实体编码 0x02:新增的实体编码 实体编码变异以及浏览器的某些工作原理! 0x03:javascript编码 0x04:base64编码 0x05:闲扯 0x00基本介绍 提起XSS 想到的就是插入字符字符编码与各种解析了! 这也就是各种xss编码插件跟工具出世的原因!之前不懂浏览器是如何对我们编码过的代码进行解析的时候就是一顿乱插! 各种编码 各种插 没把编码还原就算了 还原了就算运气好!后来到PKAV经过二哥和短短的调教后才算是弄清楚了一点编码与解析方面的知识! 现在也算是运用自如了把! 现在介绍一下在xss中最经常用到的编码 html实体编码(10进制与16进制): 如把尖括号编码[ < ] -----> html十进制: &a
发布时间:2018-11-01 13:45 | 阅读:103932 | 评论:0 | 标签:技术控 xss

Safarii浏览器bug可引发XSS

研究人员发现一个Safari浏览器的bug,利用该bug可以绕过浏览器的过滤器,并进行XSS。之前也有研究人员发现过该漏洞,因此漏洞并不是第一次出现。先看一个研究人员偶然发现脚本文件:<script type="text/javascript">var parseQueryString = function parse(queryString) {*/parsing/*return params;}var search = window.location.search;var q
发布时间:2018-10-24 12:20 | 阅读:110414 | 评论:0 | 标签:漏洞 Safari xss

基于DOM的XSS漏洞使Vinder,Shopify,Western Union和Imgur的6.85亿用户面临风险

来自VPNMentor的安全研究人员检测到多个客户端漏洞,允许黑客访问用户的个人资料和详细信息。基于DOM的XSS也称为0型XSS,此漏洞允许攻击者制作恶意URL,如果其他用户访问了URL,则javascript将在用户的浏览器中执行。它允许攻击者窃取受害者的会话令牌,登录凭据,执行任意操作以及捕获键盘记录。VPNMentor通过其负责任的披露计划向Tinder通报了漏洞。通过进一步分析,VPNMentor研究人员了解到存在漏洞端点并非由Tinder拥有,而是由branch.io拥有,该分支平台是全球许多大公司使用的归属平台。他们还发现,Shopify,Yelp,Western Union和Imgur等许多大型网站都使
发布时间:2018-10-15 12:20 | 阅读:84775 | 评论:0 | 标签:漏洞 XSS漏洞 xss

前端安全系列(一):如何防止XSS攻击?

前端安全随着互联网的高速发展,信息安全问题已经成为企业最为关注的焦点之一,而前端又是引发企业安全问题的高危据点。在移动互联网时代,前端人员除了传统的 XSS、CSRF 等安全问题之外,又时常遭遇网络劫持、非法调用 Hybrid API 等新型安全问题。当然,浏览器自身也在不断在进化和发展,不断引入 CSP、Same-Site Cookies 等新技术来增强安全性,但是仍存在很多潜在的威胁,这需要前端技术人员不断进行“查漏补缺”。近几年,美团业务高速发展,前端随之面临很多安全挑战,因此积累了大量的实践经验。我们梳理了常见的前端安全问题以及对应的解决方案,将会做成一个系列,希望可以帮助前端人员在日常开发中不断预防和修复安全
发布时间:2018-09-28 12:20 | 阅读:113691 | 评论:0 | 标签:Web安全 技术 XSS xss

如何绕过Uber的CSP防御成功实现XSS攻击

前言各位“猎人”们,大家好。在我们开始详细分析漏洞之前,首先想对自己做一个简单的介绍。我并不是安全研究员或安全工程师,我只是一个乐于学习新事物并且每天都在努力提升自己的人。此前,由于上学的原因,我没有机会将自己的发现记录下来,但现在由于我正处于假期,并且我相信分享能带来共赢,因此我决定每周都发布一篇文章。我的安全之旅始于2年前参加的Uber漏洞赏金计划。尽管我在这个漏洞赏金计划中不是新手,但在安全圈里我却是一个彻头彻尾的萌新,因此我的博客可能对于安全专家来说并不是很有趣。不管怎样,让我们开始分析这一漏洞。起源起初,我试图在Uber的子域名上,寻找一些开放式重定向漏洞(Open Redirect Vulnerabilit
发布时间:2018-09-26 12:20 | 阅读:93255 | 评论:0 | 标签:漏洞 Uber xss

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云