记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

Java审计之XSS篇

Java审计之XSS篇0x00 前言继续 学习一波Java审计的XSS漏洞的产生过程和代码。0x01 Java 中XSS漏洞代码分析xss原理xss产生过程:后台未对用户输入进行检查或过滤,直接把用户输入返回至前端。导致javascript代码在客户端任意执行。XSS代码分析在php里面会使用echo对用户输入的参数进行直接输出,导致了xss漏洞的产生。而在Java里面会将接收到的未经过滤的参数共享到request域中,在jsp的页面里面使用EL表达式进行输出。
发布时间:2020-09-21 16:14 | 阅读:5315 | 评论:0 | 标签:xss java 审计

xss or 2实用的XSS黑客工具

收录于话题 XSS OR 2 是一款免费的JavaScript在线入侵工具,使用JavaScript进行入侵。XSS OR 2主要包括三大模块:1.Encode/Decode(编码/解码)编码/解码模块包括:前端的加密/解密;代码压缩和解压,美化和执行测试;字符集转化和哈希值的生成;其他2. CODZ(代码)代码模块包括:CSRF请求代码生成;AJAX请求代码生成;XSS攻击当量;XSS攻击Payload;其他3. PROBE(探测)探测模块提供最基础的探测功能,每个IP每天只能生成一个探测脚本。
发布时间:2020-09-18 08:18 | 阅读:4570 | 评论:0 | 标签:xss 黑客

萌新也能看懂的SelfXSS+CSRF组合拳案例

收录于话题 文章源自【字节脉搏社区】-字节脉搏实验室作者-Jadore扫描下方二维码进入社区:selfxss就是只能对本地客户端产生影响的跨站脚本攻击,举例简单来说就是像获取到的cookie是自己的,显然这并没有什么实际危害,但是一旦结合跨站请求伪造则会导致危害升级,并且成为存储型的跨站脚本攻击。
发布时间:2020-09-17 22:03 | 阅读:4605 | 评论:0 | 标签:xss CSRF

价值10000美元的谷歌地图XSS漏洞

研究人员找到了谷歌地图中的安全漏洞,获得5000美元的漏洞赏金,随后又发现了补丁绕过方法,再次获得5000美元的漏洞赏金。谷歌地图XSS漏洞谷歌地图提供了许多的特征可以让用户创建自己的地图。创建自己的地图后,就可以导出为不同的格式,其中一个格式就是KML格式。KML格式是一种类似XML但提供了多种额外特征的特征。
发布时间:2020-09-11 13:39 | 阅读:9457 | 评论:0 | 标签:xss 漏洞

Java代码审计 | XSS

收录于话题  前言本次分享的是web安全漏洞中的跨站脚本(XSS)攻击。从XSS漏洞原理,XSS三种类型介绍及利用以及XSS修复来分享此篇文章。在此特别感谢本文原创作者黑客小平哥。 一、跨站脚本(XSS)原理先看下百度百科对XSS的介绍:跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。
发布时间:2020-09-04 14:48 | 阅读:6252 | 评论:0 | 标签:xss java 审计

xss or 2:一款实用的XSS黑客工具

收录于话题 XSS OR 2 是一款免费的JavaScript在线入侵工具,使用JavaScript进行入侵。XSS OR 2主要包括三大模块:1.Encode/Decode(编码/解码)编码/解码模块包括:前端的加密/解密;代码压缩和解压,美化和执行测试;字符集转化和哈希值的生成;其他2. CODZ(代码)代码模块包括:CSRF请求代码生成;AJAX请求代码生成;XSS攻击当量;XSS攻击Payload;其他3. PROBE(探测)探测模块提供最基础的探测功能,每个IP每天只能生成一个探测脚本。
发布时间:2020-09-03 13:12 | 阅读:11537 | 评论:0 | 标签:xss 黑客

xss平台搭建 创建项目没反映 解决办法

xss平台搭建 创建项目没反映解决办法最近有学员反映 第五章漏洞学习与挖掘18课 WEB安全第五章 漏洞学习与利用02xss利用平台搭建 提到的问题 问题原因?
发布时间:2020-09-03 00:26 | 阅读:8785 | 评论:0 | 标签:渗透测试 xss

DalFox XSS扫描器

 只是,XSS扫描和参数分析工具。我以前开发过XRuby,一个基于Ruby的XSS工具,这一次,在使用golang进行移植的过程中发生了完全的变化!并将其创建为一个新项目。基本概念是分析参数,找到XSS并根据DOM Parser对其进行验证。我说的是命名。Dal是Moon和Fox的朝鲜语发音,被制成Fox(XSS)。
发布时间:2020-08-21 11:58 | 阅读:10439 | 评论:0 | 标签:xss 扫描

黑客组织TeamTNT利用加密蠕虫窃取AWS凭证;TinyMCE编辑器存在严重的XSS漏洞,现已修复

维他命安全简讯18星期二2020年08月【威胁情报】黑客组织TeamTNT利用加密蠕虫窃取AWS凭证TinyMCE编辑器存在严重的XSS漏洞,现已修复Windows Defender将Citrix组件标记为恶意软件并误删SANS发布其遭到的钓鱼攻击的IOC及攻击细节针对英国超市Asda的钓鱼攻击窃取用户信用卡信息【勒索软件】柯尼卡美能达系统感染勒索软件EXX致停机一周01黑客组织TeamTNT利用加密蠕虫窃取AWS凭证TeamTNT是一个针对Docker安装的网络犯罪组织,或许为第一个使用具有窃取AWS凭证功能的加密挖掘恶意软件的组织。
发布时间:2020-08-18 11:32 | 阅读:10526 | 评论:0 | 标签:xss 加密 漏洞 黑客

Google Search XSS漏洞分析

 前几天,在油管上看到一个Goolge Search XSS的视频,感觉还是非常震惊的。都9102年了,竟然还能在Google首页找到XSS?开门见山,XSS的payload是<noscript><p title="</noscript><img src=x onerror=alert(1)>">。看似平平无奇的payload,究竟是如何导致XSS的呢?下面,我们就一起来康康。 HTML Sanitization为了防止XSS的发生,我们通常会对用户的输入进行sanitize(本意是消毒,净化。
发布时间:2020-08-17 18:40 | 阅读:5453 | 评论:0 | 标签:xss 漏洞

bolt cms V3.7.0 xss和远程代码执行漏洞

本文首发于“合天智汇”公众号 作者:ordar123声明:笔者初衷用于分享与普及网络知识,若读者因此作出任何危害网络安全行为后果自负,与合天智汇?
发布时间:2020-08-14 16:24 | 阅读:12981 | 评论:0 | 标签:xss cms 漏洞 远程 执行

记一次渗透测试从XSS到Getshell过程(详细到无语)

0X00    前言 前段时间有幸和大佬们参加了一次一周的攻防演练,让我这个菜鸡体验到了红队的感觉。所以打算记录一下其中一个花了三天由xss存储到后台的踩坑过程,希望大佬们多带带。 0X01    钓鱼 到了攻防演练的第二天,早上有个同事和我说这边的一个目标存在存储xss,已经打回了cookie,但是对方开启了http-only无法利用,让我帮忙看看能不能进行钓鱼或者什么的。 于是我打开这个站看了一下登陆界面,把登陆界面扒了下来。
发布时间:2020-08-11 17:50 | 阅读:12073 | 评论:0 | 标签:内网渗透 csrf组合拳 Getshell top1w XSS 冰蝎 弱口令 攻防演练 渗透测试 爆破 红队 读取源码

一道xss题学习SOME攻击

我最近发现了一个大佬出的一道xss题,需要我们执行alert(document.domain)。我们可以使用SOME攻击来实现XSS。代码审计在index.html页面主要的一段JavaScript代码:
发布时间:2020-08-05 13:24 | 阅读:16149 | 评论:0 | 标签:xss 攻击 学习

Hackbar 2.3.1插件许可证限制绕过

今天在本地复现某漏洞时要用到Hackbar插件才发现谷歌浏览器将我原来用的Hackbar 2.1.3自动升级到了2.3.1,又得重新绕过它的许可证限制,所以就想着写这么一篇记录文章,希望能帮助到一些刚踏入安全行业的的新人朋友。 0x01 Hackbar是什么东东? Hackbar是一款用于安全测试的浏览器插件,可在Firefox和Chrome浏览器中使用,目前提供的功能有:常见编码和解码、POST/Cookies数据提交、SQL/XSS/LFI/XXE漏洞测试等。不过作者在2.1.3版本后也开始收费了,https://hackbar.herokuapp.com。
发布时间:2020-08-04 16:22 | 阅读:11746 | 评论:0 | 标签:脉搏文库 chrome Chrome Hackbar Cookies firefox Firefox Hackbar L

HackTheBox通关手记之October

今天的文章是i春秋论坛作家「HAI_」表哥关于HackTheBox-October的通关分享,文章整体难度适中,基本思路就是通用漏洞打进去,然后bof提权,同时他也会对文中的HTB做一些思路总结。 0x01 信息收集 先简单的扫一下,然后再针对扫出来的端口进行详细扫,主要原因是因为HTB网络的问题。 nmap 10.10.10.16 这里通过详细扫可以看到80用的是October CMS,在下图中已经标出。
发布时间:2020-07-23 11:56 | 阅读:14536 | 评论:0 | 标签:Web安全 HackTheBox-October HTB网络 msf一键梭 NX October October CMS

Geekpwn 2020云端挑战赛 Noxss & umsg

作者:LoRexxar'@知道创宇404实验室时间:2020年7月14日前两天看了今年Geekpwn 2020 云端挑战赛,web题目涉及到了几个新时代前端特殊技巧,可能在实战中利用起来难度比较大,但是从原理上又很符合真实世界的逻辑,这里我们主要以解释题目为主,但是也探索一下在真实场景下的利用。
发布时间:2020-07-14 20:26 | 阅读:18446 | 评论:0 | 标签:xss 云端

干货分享丨XSS利用进阶

浏览器存在这样一个功能,即当用户登录成功了一个网页后,浏览器会提示我们是否保存密码,如果我们点击同意,那么浏览器就会将账户及密码进行保存。当我们退出账户再次访问登录页面的时候,会发现浏览器已经将我们保存好了的账户及密码填写到了对应的输入框内。如图所示: 那么浏览器是如何识别到这个网页并自动填充好密码的呢? 首先,浏览器需要知道我们访问的这个域名是否有保存过账户及密码;然后它会去查询网页中是否有当初我们保存账户及密码时的标签ID是否相同;如果都满足,那么浏览器就会在我们访问的时候,自动的将账户及密码填充进去。
发布时间:2020-07-08 15:35 | 阅读:21637 | 评论:0 | 标签:Web安全 base64编码 form标签 input标签 JS XSS 域名 标签ID 浏览器 xss

极致CMS两处漏洞复现/存储xss/文件上传Getshell

0x00产品介绍影响产品/版本:极致CMS=>v 1.5 <=v 1.7厂商目前已修复见官网更新0x01测试过程:漏洞名称:存储xss,前台打后台管理员cookie黑盒过程:首?
发布时间:2020-07-01 12:41 | 阅读:22151 | 评论:0 | 标签:xss cms 漏洞

Bug Bounty: Facebook XSS漏洞挖掘

原文:https://medium.com/@win3zz/simple-story-of-some-complicated-xss-on-facebook-8a9c0d80969d前言这篇文章讲述了在facebook上挖掘一些反射型XSS漏洞的心路历程。在上一篇文章中提到;MicroStrategy Web SDK托管在Facebook的生产服务器上,利用文件上传功能,可以将web shell上传至服务器。具体细节通过枚举预先构建的任务,我发现uploadFile任务已注册并且可以访问。MicroStrategy网站上提供的关于uploadFile的参考文档不多。
发布时间:2020-06-30 13:50 | 阅读:15714 | 评论:0 | 标签:xss 漏洞

一起来玩一些BAT的XSS实例

http://px1624.sinaapp.com/test/xsstest1/http://px1624.sinaapp.com/test/xsstest2/http://px1624.sinaapp.com/test/xsstest3/http://px1624.sinaapp.com/test/xsstest4/http://px1624.sinaapp.com/test/xsstest5/
发布时间:2020-06-24 11:38 | 阅读:28535 | 评论:0 | 标签:xss

信呼OA存储型XSS 0day复现

0x00 前言:这个漏洞去年爆出很久了,出自掌控安全的讲师风哥之手,但因为V1.9一直没修复,且一直没人发文章,因为个人觉得这是一个不错的思路,?
发布时间:2020-06-23 12:47 | 阅读:24876 | 评论:0 | 标签:xss 0day

[原]XSS-Protection未配置漏洞

0x00 背景 HTTP XSS-Protection响应标头是Internet Explorer,Chrome和Safari的功能,当页面检测到反射的跨站点脚本(XSS)攻击时,该页面将阻止加载页面。 尽管当站点实施强大的Content-Security-Policy禁止使用内JavaScript(“不安全内联”)时。 在现代浏览器中这些保护在很大程度上是不必要的,但它们仍可以为尚未使用旧版Web浏览器的用户提供保护 支持CSP。
发布时间:2020-06-20 12:06 | 阅读:21676 | 评论:0 | 标签:xss 漏洞

2020年最新版本_XSS平台源码部署踩坑

来源:https://www.t00ls.net/thread-55904-1-1.html BY: Shrimp 1、数据库恢复时:DROP TABLE IF EXISTS `oc_keep_sessions`; CREATE TABLE IF NOT EXISTS `oc_keep_sessions` ( `id` int(11) NOT NULL A
发布时间:2020-06-18 22:26 | 阅读:26380 | 评论:0 | 标签:学习路上 Shrimp XSS平台 xss

极致CMS存储XSS|前台打后台COOKIE漏洞复现

影响产品/版本:极致CMS >=v 1.5 <=v 1.7厂商目前已修复见官网更新测试过程:黑盒过程:首先我们在后台创建一个允许用户发布文章的栏目前台发表文章,xss在标题位置来到后台,点开标题,成功弹框成功执行与存储打COOKIE试试,成功获取cookie成功获取cookie,因为是本地演示的,所以就不用xss平台来打了白盒过程:代码审计发现是前端文件article-list.html内的问题文件article-list.html191行这里这里没有实体化编码导致的xss漏洞输出函数未经过滤没有实体化编码修复建议 1.去掉该功能,很鸡肋。
发布时间:2020-06-18 13:59 | 阅读:21873 | 评论:0 | 标签:xss cms 漏洞

phpBB从session id泄露到CSRF到XSS(CVE-2019-13376)

前言phpBB是一个论坛软件,使用PHP语言开发的并开放其源码。是模块化设计,具专业性、安全性高、支持多国语系、支持多种数据库和自定义的版面设计等优越性能,而且功能强大。自2000年发布以来, phpBB已经成为世界上应用最广泛的开源论坛软件。phpBB 3.2.7版以及之前版本中存在一处安全问题:当管理员从phpBB后台控制面板切换到前台时,系统会将session id存放于访问的前台功能的URL中使得攻击者可以窃取这个session id。
发布时间:2020-06-03 13:01 | 阅读:28368 | 评论:0 | 标签:xss CSRF CVE 泄露

Intigriti的2020年5月XSS挑战

分析题目在访问Challenge.intigriti.io 时,显示以下页面引起我的注意:我看到的第一件事是黑体字,指出XSS仅在Firefox(恰好是我的主要浏览器)中工作。考虑到这一点,我按了CTRL + U来查看页面的静态HTML。这是一个截图:以下HTML是页面中对JavaScript的唯一引用(当然,不包括可见文本):<script async src="widgets.js" charset="utf-8"></script>我看了一下,widgets.js乍看之下,我看到了一个压缩的JavaScript文件,其中包含对Twitter的一些引用。
发布时间:2020-05-29 14:13 | 阅读:23233 | 评论:0 | 标签:xss

phpmyadmin<4.8.3 XSS挖掘

前言最近在审计phpmyadmin的时候发现了一个XSS漏洞,后来发现在版本大于4.8.3以后该漏洞被修复了。看了下之前公布的CVE,有个CVE和此漏洞很相似但没有漏洞细节,于是乎便有了这篇文章。准备需要的环境phpmyadmin 4.8.2phpstormphpstudy(xdebug)配置xdebug首先下载xdebug,将phpinfo信息复制到在线向导中,根据提示下载dll文件, php.ini开启xdebug的配置如下。
发布时间:2020-05-29 14:13 | 阅读:27962 | 评论:0 | 标签:xss

Nodejs初学记录

1、对于nodejs程序的运行,安装npm,按照说明运行即可,同时安装相关依赖 2、 npm run xxx,并不是你想运行就运行的,只有在 package.json scripts 配置了,你才能 run 的,所以不是所有的项目都能 npm run dev/build。 要了解这些命令做了什么,就要去scripts中看具体执行的是什么代码。 这里就像是一些命令的快捷方式,免去每次都要输入很长的的命令(比如 serve 那行) 一般项目都会有 build, dev, unit 等,所以起名,最起码要从名字上基本能看出来是干什么的。
发布时间:2020-05-29 13:32 | 阅读:26066 | 评论:0 | 标签:学习路上 cnpm CSRF nodejs VulSee.com XSS 如何调试nodejs 微慑网

Bug Bounty:$20000 Facebook DOM XSS

window.postMessage()方法保证窗口对象之间的安全跨域通信;例如,在页面和它产生的弹出窗口之间,或者在页面和嵌入其中的iFrame之间。更多关于window.postM
发布时间:2020-05-27 11:58 | 阅读:23973 | 评论:0 | 标签:xss

CSZ CMS 1.2.7 xss分析与复现

CSZ CMS 1.2.7 xss分析与复现简介CSZ CMS是一个开源Web应用程序,允许管理网站上的所有内容和设置。CSZ CMS是在Codeigniter3的基础上构建的,并设计了Bootstrap3的结构,这应该使您的网站轻松响应。CSZ CMS基于服务器端脚本语言PHP,并使用MySQL或MariaDB数据库进行数据存储。CSZ CMS是开源的内容管理系统。漏洞概述拥有访问私有消息的未授权用户可以向管理面板嵌入Javascript代码。
发布时间:2020-05-18 13:11 | 阅读:28235 | 评论:0 | 标签:xss cms

ADS

标签云