摘要:主要著重于當(dāng)遇到輸入過濾的情況下,如何找到可以利用的輸入點(diǎn)。本質(zhì)上來說如果要進(jìn)行攻擊,只要找到一個(gè)未過濾的輸入點(diǎn)。而輸入點(diǎn)并不僅僅是網(wǎng)頁里的表單,只要去發(fā)現(xiàn),輸入點(diǎn)無處不在。
這不是一篇介紹介紹技術(shù)的文章,只是一種開放思維的嘗試。主要著重于當(dāng)遇到輸入過濾的情況下,如何找到可以利用的輸入點(diǎn)。
本質(zhì)上來說如果要進(jìn)行xss攻擊,只要找到一個(gè)未過濾的輸入點(diǎn)。輸入的數(shù)據(jù)在支持腳本的軟件(不僅限于瀏覽器)里解析就可以了。sqli也是類似的道理。而輸入點(diǎn)并不僅僅是網(wǎng)頁里的表單,只要去發(fā)現(xiàn),輸入點(diǎn)無處不在。下面介紹一些拋磚引玉的想法,也歡迎大家分享自己的思路。
user agent 字段不僅僅是useragent字段,還包括頭部的其他字段。比如把useragent改成
`""
很多日志分析工具都是生成html格式的報(bào)告,如果這個(gè)字段沒有合適的過濾編碼就輸出在html里,管理員查看的時(shí)候就會執(zhí)行插入的js了。Splunk就曾經(jīng)出過因?yàn)閷eferer字段沒有過濾導(dǎo)致的xss漏洞。
SSIDs這只是一個(gè)假想的攻擊方式,SSIDs可以有32個(gè)字符甚至可以包含不能打印的ASCII,SSID可能出現(xiàn)在某些記錄wifi連接記錄的日志里。
事件日志很多人分析日志都會用第三方的日志查看工具。如果我們用
作為用戶名嘗試登陸,登陸失敗后會記錄在日志中。第三方工具如果沒有合適的過濾編碼字符串,管理員查看工具生成的html格式的報(bào)告時(shí)就可能受到xss攻擊。
計(jì)算機(jī)名和描述這個(gè)場景我在Softperfect’s NetScan實(shí)踐過。在這里插入xss代碼,當(dāng)滲透測試人員查看掃描報(bào)告的時(shí)候。。。。。
應(yīng)用的名字和元數(shù)據(jù)一些管理軟件會列出來電腦上安裝的軟件信息,如果是用html來實(shí)現(xiàn)。。。
Banners大多網(wǎng)絡(luò)掃描器都可以識別banner,而且可以輸出多種格式,html,xml等。
原文 irongeek.com?
編譯 litdg
via FreebuF
文章版權(quán)歸作者所有,未經(jīng)允許請勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請注明本文地址:http://systransis.cn/yun/49456.html
摘要:主要著重于當(dāng)遇到輸入過濾的情況下,如何找到可以利用的輸入點(diǎn)。本質(zhì)上來說如果要進(jìn)行攻擊,只要找到一個(gè)未過濾的輸入點(diǎn)。而輸入點(diǎn)并不僅僅是網(wǎng)頁里的表單,只要去發(fā)現(xiàn),輸入點(diǎn)無處不在。 這不是一篇介紹介紹技術(shù)的文章,只是一種開放思維的嘗試。主要著重于當(dāng)遇到輸入過濾的情況下,如何找到可以利用的輸入點(diǎn)。 showImg(http://segmentfault.com/img/bVbLBN); 本...
摘要:是一種經(jīng)常出現(xiàn)在應(yīng)用程序中的計(jì)算機(jī)安全漏洞,是由于應(yīng)用程序?qū)τ脩舻妮斎脒^濾不足而產(chǎn)生的。常見的攻擊有三種反射型型存儲型。但是作為開發(fā)人員依然要了解基本知識于細(xì)節(jié)處避免制造漏洞。 showImg(https://segmentfault.com/img/bVbjJDk); 編者說:作為JS系工程師接觸最多的漏洞我想就是 XSS 漏洞了,然鵝并不是所有的同學(xué)對其都有一個(gè)清晰的認(rèn)識。今天我們...
摘要:之前就對有所耳聞,不過昨天在學(xué)習(xí)深入淺出過程中,才深入了解到攻擊的原理,于是找到那本很早就想看的前端黑客技術(shù)解密,找到跨站攻擊腳本章節(jié),于是有了下面這個(gè)簡單的攻擊實(shí)驗(yàn)。 之前就對XSS有所耳聞,不過昨天在學(xué)習(xí)《深入淺出nodejs》過程中,才深入了解到XSS攻擊的原理,于是找到那本很早就想看的《web前端黑客技術(shù)解密》,找到 跨站攻擊腳本XSS 章節(jié),于是有了下面這個(gè)簡單的XSS攻擊實(shí)...
摘要:之前就對有所耳聞,不過昨天在學(xué)習(xí)深入淺出過程中,才深入了解到攻擊的原理,于是找到那本很早就想看的前端黑客技術(shù)解密,找到跨站攻擊腳本章節(jié),于是有了下面這個(gè)簡單的攻擊實(shí)驗(yàn)。 之前就對XSS有所耳聞,不過昨天在學(xué)習(xí)《深入淺出nodejs》過程中,才深入了解到XSS攻擊的原理,于是找到那本很早就想看的《web前端黑客技術(shù)解密》,找到 跨站攻擊腳本XSS 章節(jié),于是有了下面這個(gè)簡單的XSS攻擊實(shí)...
閱讀 2617·2023-04-25 22:09
閱讀 2848·2021-10-14 09:47
閱讀 1953·2021-10-11 11:10
閱讀 2696·2021-10-09 09:44
閱讀 3393·2021-09-22 14:57
閱讀 2506·2019-08-30 15:56
閱讀 1626·2019-08-30 15:55
閱讀 786·2019-08-30 14:13