记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

记一次X情漫画的XSS盲打

0X00     什么是XSS盲打?   简单来说,盲打就是在一切可能的地方尽可能多的提交XSS语句,然后看哪一条会被执行,就能获取管理员的Cooike。趁着没过期赶紧用了,这样就能直接管理员进后台。然后再上传一句话,Getshell。         盲打只是一种惯称的说法,就是不知道后台不知道有没有xss存在的情况下,不顾一切的输入XSS代码在留言啊,feedback啊之类的地方,尽可能多的尝试XSS的语句与语句的存在方式,就叫盲打。
发布时间:2020-11-24 18:31 | 阅读:6438 | 评论:0 | 标签:cookie Flash钓鱼 Getshell PHPSESSID XSS xss盲打 盲打 xss

[网络安全] 五.XSS跨站脚本攻击详解及分类-1

收录于话题 最近开始学习网络安全和系统安全,接触到了很多新术语、新方法和新工具,作为一名初学者,感觉安全领域涉及的知识好广、好杂,但同时也非常有意思。所以我希望通过这100多篇网络安全文章,将Web渗透的相关工作、知识体系、学习路径和探索过程分享给大家,我们一起去躺过那些坑、跨过那些洞、守住那些站。未知攻,焉知防,且看且珍惜。第五篇文章将介绍XSS跨站脚本攻击,从原理、示例、危害到三种常见类型(反射型、存储型、DOM型),并结合代码示例进行详细讲解,希望对您有所帮助。
发布时间:2020-11-21 09:10 | 阅读:6333 | 评论:0 | 标签:xss 跨站 攻击 网络安全 安全

SRC小技巧:反射型xss == 中危漏洞

收录于话题 Editor's Note SRC小技巧:反射型xss == 中危漏洞 None安全团队 Author NoneSec None安全团队 信息安全 SRC小技巧:反射型xss == 中危漏洞卑微的我在src的
发布时间:2020-11-19 21:06 | 阅读:7888 | 评论:0 | 标签:xss 漏洞 src

萌新向 | XSS之隐秘的角落

收录于话题 #手把手教你0基础入门 2个 XSS漏洞主要是对表单发起攻击,很多时候,表单会以输入框的形式出现,但也有些表单不会以输入框的形式出现,甚至不会让我们看见,而是藏在某个不起眼的小地方,这就是所谓的“隐秘的角落”。本文将继续从实战中讲解XSS,仍然使用前文所用的XSS Challenge平台——为你揭秘如何处理那些“隐秘的角落”。当然,除此之外,我们也会带来一些新的东西,比如——BurpSuite。上一篇文章的末尾已经使用过了BurpSuite,但我们并未细说。有些小伙伴可能已经去了解过,对这个工具有了一些自己的见解。
发布时间:2020-11-18 11:36 | 阅读:3577 | 评论:0 | 标签:xss

在hackerone挖反射xss,最重要的就是要会接化发

挖反射xss,最重要的就是要会接化发,不会接化发,你就不能说自己会挖反射xss。接,就是要看html源码,从源码里面找出可能反射的参数,看看下面, var terms_style化,就是把它变成url的参数,terms_style, terms, style, term, 你能猜出来算我输。没错, 是style请求包返回包看, 这就化出来了。然后就是发,发就是把荷载发出去。先轻轻地注入” 符号,很好啊,没转义,没过滤。我反手就是松果弹抖闪电鞭。一鞭,style=xxxxxx"-alert(1)-"它挡住了,有waf。
发布时间:2020-11-17 13:01 | 阅读:9120 | 评论:0 | 标签:xss hack

安全狗最新文件上传绕过、Webshell免杀以及XSS绕过的一些小思路

0x00 前言搞定了安全狗的注入,危害极大的文件上传怎么能放过,本文只是介绍了自己根据大佬们的经验搞的一些小技巧,路过的大佬嘴下留情,还请多多指教。本文涉及的所有方法均只做测试使用,目的是为了加强相关安全公司的产品完善度,如因本文方法导致的任何违法行为自行负责,与本人无关。0x01 文件上传绕过对于每一个搞渗透的,应该都很喜欢文件上传这个方式,一旦能成功执行恶意PHP文件,那就是事半功倍的效果。即使网站对文件上传没有严格检查和限制,但是我有WAF啊。在此以记录的方式写下一些文件上传绕过的小技巧。
发布时间:2020-11-13 13:38 | 阅读:13753 | 评论:0 | 标签:xss 安全狗 shell 安全

从postMessage跨域通信中发现的Facebook DOM XSS

 第一个bug允许恶意用户通过postMessage方法从facebook发送XSS跨域攻击。存在bug的页面将接受用户构造的请求参数,并使用提供的数据构造一个对象,该对象将与postMessage一起发送到已打开的窗口。然后,又发现了另一个bug,并与前一个bug相关联,这个bug是通过Eventlistener接收到的表单提交数据,它可以被构造成一个不安全的脚本。 1) 通过postMessage发送消息存在漏洞的页面是https://www.facebook.com/payments/redirect.php. 这个页面的响应(response)可以由许多参数控制。
发布时间:2020-11-12 17:00 | 阅读:5232 | 评论:0 | 标签:xss

BugPoc XSS Challenge

I am not the one who solves this challenge quickly. After I got up, I saw that someone had submitted it 9 hours ago. But I learned something and some new thinking from this challenge, so I recorded it
发布时间:2020-11-10 15:43 | 阅读:8133 | 评论:0 | 标签:xss

从零开始学安全之XSS漏洞的攻击类型及利用

收录于话题 网安教育培养网络安全人才技术交流、学习咨询01XSS如何工作?跨站点脚本通过操纵易受攻击的网站来工作,以便它将恶意JavaScript返回给用户。当恶意代码在受害者的浏览器中执行时,攻击者可以完全破坏他们与应用程序的交互。02XSS攻击有哪些类型?反射型XSS,其中恶意脚本来自当前HTTP请求。存储型XSS,其中恶意脚本来自网站的数据库。基于DOM的XSS,该漏洞存在于客户端代码而不是服务器端代码中。03反射型XSS反射型XSS是最简单的跨站点脚本。当应用程序在HTTP请求中接收数据并将该数据以不安全的方式包含在即时响应中时,就会出现这种情况。
发布时间:2020-11-09 18:51 | 阅读:11528 | 评论:0 | 标签:xss 漏洞 攻击 安全

某司蜜罐jsonp、xss接口

收录于话题 话说,攻防演练,看到某个后台,进去以后,疯狂的访问某些接口。后台长这样:然后,接口如下:https://ajax.58pic.com/58pic/index.php?m=adManageSys
发布时间:2020-11-09 13:41 | 阅读:7144 | 评论:0 | 标签:xss 蜜罐

Location302跳转和CRLF场景下构造XSS漏洞攻击

最近日站时遇到了一个URL跳转,服务器直接将目标GET参数原样输出在Location:响应头中没做任何安全检查。随后我发现该输出点还解析换行符和回车符,也就是存在CRLF:然后我插入了多个换行符之后再插入一下HTML+JS语法,想借此构造反射XSS:但是问题来了,由于响应码是302,常用的浏览器如Chrome、IE、Firefox 不会解析HTTP响应正文,得想个办法绕过。搜了下大佬们的文章,有了一个发现,其中Fortinet师傅描述了如何通过将Location响应头设置为以mailto://开头的URI来绕过302跳转以执行XSS。Bugcrowd论坛也有一些类似的讨论。
发布时间:2020-11-07 09:59 | 阅读:10144 | 评论:0 | 标签:xss 漏洞 攻击

案例分享:Location 302跳转 + CRLF 场景下如何构造XSS

案例分享:Location 302跳转 + CRLF 场景下如何构造XSS1. 译文声明 本文是翻译文章,原作者 quentin原文地址:https://www.gremwell.com/firefox-xss-302译文仅作参考,具体内容表达请见原文 2. 初步发现最近日站时遇到了一个URL跳转,服务器直接将目标GET参数原样输出在Location:响应头中没做任何安全检查。
发布时间:2020-11-06 01:13 | 阅读:7670 | 评论:0 | 标签:xss

看我如何 Bypass WAF 弹 XSS

收录于话题 #web安全 2个 点击蓝字关注我们声明本文作者:Keac本文字数:1600阅读时长:15分钟附件/链接:点击查看原文下载声明:请勿用作违法用途,?
发布时间:2020-11-04 15:10 | 阅读:5433 | 评论:0 | 标签:xss WAF

WebHacking101中文版第六章:XSS跨站脚本攻击

描述它的一个无害示例为:alert('XSS');这会调用 JavaScript 函数alert,并创建一个简单的弹出窗口,带有文本XSS。现在,在这本书的前一个版本中,我推荐你在报告中使用这个例子。但是,一个非常成功的黑客告诉我这是个糟糕的例子,因为漏洞的接收者通常没有意识到这个问题的严重性,并且可能由于无害的示例而得到较低的奖金。所以,考虑到这种情况,使用示例开判断 XSS 是否存在,但是报告时,考虑漏洞如何影响站点,并解释它。通过这样,我并不是告诉厂商什么事 XSS,而是解释你可以使用它做什么事,来影响他们的站点。
发布时间:2020-11-04 09:50 | 阅读:7154 | 评论:0 | 标签:xss 跨站 攻击 hack

WebHacking101中文版第四章:XSS跨站请求伪造

描述CSRF 攻击的影响取决于收到操作的站点。这里是一个例子:Bob 登录了它的银行账户,执行了一些操作,但是没有登出。Bob 检查了它的邮箱,并点击了一个陌生站点的链接。陌生站点向 Bob 银行站点发送请求来进行转账,并传递第一步中,保存 Bob 银行会话的 Cookie 信息。Bob 的银行站点收到了来自陌生(恶意)站点的请求,没有使用 CSRF Token 的情况下处理了转账。更有意思的是这个想法,也就是恶意网站的链接可以包含有效的 HTML,<imgsrc=”www.malicious_site.com”>,并且并不需要 Bob 点击链接。
发布时间:2020-11-02 11:27 | 阅读:7832 | 评论:0 | 标签:xss 跨站 hack

DVWA下的XSS通关(DOM型)

知道这里的大佬很多,我这种小儿科难入法眼,我只是记录下自己的学习过程,编写自己的DVWA通关手册,最近很忙,但不能放弃我的目标,加油!xss的介绍XSS,全称Cross Site Scripting,即跨站脚本攻击,某种意义上也是一种注入攻击,是指攻击者在页面中注入恶意的脚本代码,当受害者访问该页面时,恶意代码会在其浏览器上执行,需要强调的是,XSS不仅仅限于JavaScript,还包括flash等其它脚本语言。根据恶意代码是否存储在服务器中,XSS可以分为存储型的XSS与反射型的XSS。DOM型的XSS由于其特殊性,常常被分为第三种,这是一种基于DOM树的XSS。
发布时间:2020-10-29 10:20 | 阅读:10571 | 评论:0 | 标签:xss

中秋忆一道XSS题目

 国庆中秋期间闲的发呆,在整理之前做过的题目的时候,发现了一道当时被非预期的XSS题目,因为当时是被非预期所以拿到了root权限,本地完整的复现了当时的环境,整个题目解下来还是能学到一些知识的,如果不是被非预期感觉题目质量还是不错的。最后写成文章分享给大家,大佬们轻喷。 0x01 回忆题目功能原题 :湖湘杯 web Xmeo0x1 登陆注册界面简洁的登陆界面,拥有注册和登陆功能,注册时用户名不能重复。0x2 添加修改查看描述这里有个ADD按钮可以添加描述,但是必须选择否才能修改和查看这一点我也不知道是为什么。修改功能是重新弹出这个界面,然而查看界面则是直接将添加的描述信息打印出来。
发布时间:2020-10-27 17:04 | 阅读:7006 | 评论:0 | 标签:xss

DVWA下的XSS通关(反射型)

知道这里的大佬很多,我这种小儿科难入法眼,我只是记录下自己的学习过程,编写自己的DVWA通关手册,最近很忙,但不能放弃我的目标,加油!xss的介绍XSS,全称Cross Site Scripting,即跨站脚本攻击,某种意义上也是一种注入攻击,是指攻击者在页面中注入恶意的脚本代码,当受害者访问该页面时,恶意代码会在其浏览器上执行,需要强调的是,XSS不仅仅限于JavaScript,还包括flash等其它脚本语言。根据恶意代码是否存储在服务器中,XSS可以分为存储型的XSS与反射型的XSS。DOM型的XSS由于其特殊性,常常被分为第三种,这是一种基于DOM树的XSS。
发布时间:2020-10-27 11:57 | 阅读:7829 | 评论:0 | 标签:xss

XSS 网络钓鱼

收录于话题 在渗透测试系列教程中介绍了XSS漏洞的原理和利用方法,实际上 XSS 网络钓鱼 也是一种高效的攻击手段。网络钓鱼是一种诈骗手段,主要利用受害者的心理弱点、好奇心等心理陷阱来进行诈骗,属于社会工程学的一种。一、网络钓鱼传统的网络钓鱼通过复制目标网站,再利用其他方法使用户与假网站进行交互来实现攻击,这种情况下,钓鱼网站与真实网站是相互独立的,尽管钓鱼网站会极力做到与真实网站尽可能相似,但还是会有细微的不同。
发布时间:2020-10-26 14:51 | 阅读:13158 | 评论:0 | 标签:xss 钓鱼

XSS绕过及防御(Web漏洞及防御)

========== 实验环境 ==========Windows Server 2018 R2DVWA========== 实验环境 ==========XSS攻击,指黑客利用网站漏洞把恶意的脚本代码(通常包括HTML代码和JS脚本)注入到网页中,当用户浏览网页时,就会执行其中的恶意代码(控制用户浏览器),对受害用户采取Cookie数据窃取、会话劫持、钓鱼欺骗等各种攻击。它对Web服务器没有直接危害,借助网站进行传播,使网站的用户受到攻击。攻击者一般通过留言、电子邮件或其他途径向受害用户发送一个恶意的URL,当恶意URL被用户触发时,恶意脚本就会在受害者的计算机上执行。
发布时间:2020-10-23 12:08 | 阅读:7604 | 评论:0 | 标签:xss 漏洞 防御

XSS蠕虫–创造性地使用Web应用程序漏洞

收录于话题 01整个想法是使用可以通过电子邮件发送的XSS,将其转变为可自我复制并传播到众多用户邮箱的蠕虫。XSS可以在他的PoC版本中实现,这是因为当电子邮件的收件人回复并通过电子邮件转发时,XSS会被激活。对其进行改进,下一步寻找另一个XSS来删除大多数用户交互。XSS是在附件中触发的,在附件中,可以使用特殊字符(例如<and>),这些特殊字符不会在附件的文件名中正确转义。阅读电子邮件时会发生这种情况,HTTP请求如下:从下面的响应中可以看出,尖括号没有转义,而双引号是。文件名稍后会包含在DOM中,而无需进行更多转义,从而允许使用XSS。但是有一些限制。
发布时间:2020-10-22 15:32 | 阅读:9112 | 评论:0 | 标签:xss 漏洞

合天网安实验【XSS进阶一、二、三】

直接get,neme=<script>alert(1)</script>用正则过滤了<script>和</script>,我们name=<Script>alert(1)</Script>用正则过滤了<script>和</script>(/i表示无视大小写),但只过滤一次,我们嵌套绕过neme=<sc<script>ript>alert(1)</s</script>cript>,或者不用<script>标签,用name=<img src='' οnerrοr=alert(1)>绕过。
发布时间:2020-10-20 17:54 | 阅读:15618 | 评论:0 | 标签:xss

利用Prototype污染的方法绕过常见的HTML XSS检查器

在本文中,我将介绍Prototype污染漏洞,并介绍该漏洞是如何绕过常见的HTMLXSS检查器的。prototype是应用最为广泛的Ajax开发框架,其的特点是功能实用而且尺寸较小,非常适合在中小型的Web应用中使用。最后,我也在积极测试通过半自动方法发现Prototype污染攻击的方法。Prototype污染Prototype污染是一个安全漏洞,是特定于JavaScript的一个漏洞。它源于称为基于Prototype的继承的JavaScript继承模型。与c++或Java不同,在JavaScript中,你无需定义类即可创建对象。
发布时间:2020-10-15 12:11 | 阅读:7300 | 评论:0 | 标签:xss

使用无括号的XSS绕过CSP策略研究

 学习基于Arbitrary Parentheses-less XSS against strict CSP policies 这篇文章,文章中包含了很多技巧研究目标绕过一个严格CSP策略default-src ‘self’;script-src ‘self?
发布时间:2020-10-14 18:04 | 阅读:13353 | 评论:0 | 标签:xss

长亭WAF XSS防护绕过小记

收录于话题 #XSS 1 #WAF绕过 1 前言某次业务上线常规安全测试,有记录操作的功能,猜测存在存储型XSS漏洞,但由于存在长亭WAF被拦截。遂将之前总结的XSS绕过手段逐一测试了下。
发布时间:2020-10-13 20:39 | 阅读:18515 | 评论:0 | 标签:xss WAF 防护

XSS攻击随便打开一个网站被控制的秘密

二、背景介绍BeEF-XSS是一款非常强大的web框架攻击平台,集成了许多payload,可以实现许多功能!那么如何利用该利器进行渗透测试呢?接下来让我们一起学习!专栏Kali Linux渗透测试与黑客编程篇作者:Kali与编程199币249人已购查看三、战略安排3.1 启动攻击者Kali Linux主机的apache服务,如下图所示。命令:services apache2 start3.2 在攻击者Kali 主机安装beef-xss渗透框架,如下图所示。命令:apt install beef-xss3.3 如下图所示,beef-xss渗透框架安装完成。
发布时间:2020-10-13 15:34 | 阅读:9516 | 评论:0 | 标签:攻防实践 xss 攻击

第四届强网杯青少年专项赛——线上选拔赛部分writeup

  出题的难易程度适中,比较青少年年龄段的CTF选手解题,但是也有些题存在不少脑洞。最后的话我们队(我,烨师傅,lxy师傅)是取得了线上选拔赛的第一名,种种原因没有去到线下赛。这次writeup是自己做题写的,想看其他题型的完整版可以去百度搜搜。这个writeup是之前写给学校刚入门的学弟学妹看的,所以会显得比较啰嗦和表达不流畅啥的,希望大师傅们别介意。
发布时间:2020-10-12 17:53 | 阅读:20617 | 评论:0 | 标签:base编码 cookie Crypto easy_http easy_pcap easy_php flag Fuzz

分享一些XSS的Payload

1. <a href="%6a%61%76%61%73%63%72%69%70%74:%61%6c%65%72%74%28%31%29"></a>URL encoded "javascript:alert(1)"答:javascript不会执行。2. <ahref="&#x6a;&#x61;&#x76;&
发布时间:2020-09-26 15:46 | 阅读:19997 | 评论:0 | 标签:xss

Java审计之XSS篇

Java审计之XSS篇0x00 前言继续 学习一波Java审计的XSS漏洞的产生过程和代码。0x01 Java 中XSS漏洞代码分析xss原理xss产生过程:后台未对用户输入进行检查或过滤,直接把用户输入返回至前端。导致javascript代码在客户端任意执行。XSS代码分析在php里面会使用echo对用户输入的参数进行直接输出,导致了xss漏洞的产生。而在Java里面会将接收到的未经过滤的参数共享到request域中,在jsp的页面里面使用EL表达式进行输出。
发布时间:2020-09-21 16:14 | 阅读:16440 | 评论:0 | 标签:xss java 审计

xss or 2实用的XSS黑客工具

收录于话题 XSS OR 2 是一款免费的JavaScript在线入侵工具,使用JavaScript进行入侵。XSS OR 2主要包括三大模块:1.Encode/Decode(编码/解码)编码/解码模块包括:前端的加密/解密;代码压缩和解压,美化和执行测试;字符集转化和哈希值的生成;其他2. CODZ(代码)代码模块包括:CSRF请求代码生成;AJAX请求代码生成;XSS攻击当量;XSS攻击Payload;其他3. PROBE(探测)探测模块提供最基础的探测功能,每个IP每天只能生成一个探测脚本。
发布时间:2020-09-18 08:18 | 阅读:19602 | 评论:0 | 标签:xss 黑客

公告

❤人人都能成为掌握黑客技术的英雄❤

ADS

标签云