请选择 进入手机版 | 继续访问电脑版

推特加速器

 找回密码
 立即注册
搜索
热搜: 海外网站加速器 海外节点加速器 海外免费加速器 海外网络加速器 海外vp节点加速器 海外vp加速器 谷歌网站加速器 谷歌节点加速器 谷歌免费加速器 谷歌网络加速器 谷歌vp节点加速器 谷歌vp加速器 油管免费加速器 可以上油管的加速器 能上油管的加速器 上油管好用的加速器 可以用油管的加速器 上油管的加速器 佛跳墙官网 佛跳墙下载 佛跳墙pnv 老王梯子佛跳墙 老王梯子 老王海外vp加速器 老王vp加速器 老王npv加速器 老王海外加速器 老王npv加速器官网 老王外网加速器 Twitter加速器 可以免费上推特Twitter的加速器 可以免费上推特的加速器 免费上推特的加速器 可以免费上Twitter的加速器 免费上Twitter的加速器 上推特的加速器 上Twitter的加速器 youtube加速器 看youtube加速器推荐 可以上油管的加速器 上油管的加速器 能上油管的加速器 twitter免费加速器 免费twitter加速器 twitter网络加速器 推特免费加速器 免费推特加速器 推特网络加速器 多快外网加速器 多快加速器app 多快加速器app下载 多快vp加速器 多快加速器破解 多快加速器官网 洋葱加速器 洋葱海外加速器 洋葱外网加速器 洋葱免费加速器 洋葱网络加速器 比特加速器 比特加速器app 比特手机加速器 比特网络加速器 比特vp加速器 推特加速器能上推特的免费加速器 能上推特的免费加速器安卓版 能上推特的免费加速器ios 能上推特的免费加速器免费安装 能上推特的免费加速器手机下载 能上推特的免费加速器官方应用 能上推特的免费加速器破解版 油管加速器 油管网站加速器 油管节点加速器 油管免费加速器 油管网络加速器 油管vp节点加速器 油管vp加速器 youtube加速器 youtube加速器 看youtube加速器推荐 可以上youtube的加速器 上youtube的加速器 能上youtube的加速器 Pupa加速器官网 Pupa加速器破解版 Pupa加速器 狗急vp海外加速器 狗急vp加速器 狗急海外加速器 狗急外网加速器 狗急加速器 vp海外加速器 免费狗急外网加速器 youtube加速器 能上youtube的加速器 上youtube的加速器 可以上youtube的加速器 youtube免费加速器 国内能上youtube的加速器 国内如何看youtube 能上youtube的加速器 上youtube的加速器 一键连加速器官网 一键连加速器 一键连海外加速器 一键连外网加速器 外网加速器 外网免费加速器 外网vp加速器 外网加速器下载 能上外网的免费加速器 上外网的免费加速器 可以上外网的加速器 国外加速器 国外免费加速器 国外vp加速器 国外加速器下载 能上国外的免费加速器 上国外的免费加速器 可以上国外的加速器 蜜蜂加速器 蜜蜂海外加速器 蜜蜂手机加速器 蜜蜂vp加速器 怎么上推特 国内如何上推特 上推特的方法 怎么上twitter 国内如何上twitter 上twitter的方法 袋鼠加速器 袋鼠外网vp加速器 袋鼠外网加速器 袋鼠vp加速器 袋鼠免费加速器 蚂蚁加速器 蚂蚁加速器官网 蚂蚁免费加速器 蚂蚁海外vp加速器 蚂蚁海外加速器 蚂蚁vp加速器 神灯加速器 神灯vp加速器 神灯海外加速器 神灯手机加速器 神灯免费加速器 西柚加速器 西柚vp加速器 西柚海外加速器 西柚手机加速器 黑洞加速器 黑洞vp加速器 黑洞外网加速器 黑洞免费加速器 黑洞手机加速器 狗急加速器 狗急vp加速器 狗急跳墙加速器 狗急海外加速器 狗急免费加速器 红杏加速器 红杏出墙加速器 红杏手机加速器 红杏海外加速器 飞鱼加速器 飞鱼加速器官网 飞鱼加速器下载 飞鱼app加速器 飞鱼手机加速器 飞鱼海外加速器 789加速器 789加速器官网 789加速器下载 789外网加速器 789网络加速器 789手机加速器 ins加速器 instagram加速器 instagram海外加速器 ins外网加速器 ins加速器官网 ins加速器下载 快连vp 快连vp加速器 快连加速器 一键连海外加速器 一键连加速器 海外加速器 佛跳墙加速器 佛跳墙加速器官网 佛跳墙加速器下载 佛跳墙vp加速器 佛跳墙vp 火箭海外加速器 火箭海外vp加速器 火箭vp加速器 火箭网络加速器 火箭加速器

编辑推荐

查看: 1027|回复: 100

快速入门xss 判断网站是否存在xss漏洞

  [复制链接]

309

主题

309

帖子

955

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
955
发表于 2022-3-16 13:59:54 | 显示全部楼层 |阅读模式
一、简介

XSS之前没发过文章,应该很多人还不知道,XSS全称跨站脚本攻击,用户浏览网页时,嵌入的Script代码被执行,从而达到攻击用户的目的,常见漏洞页面,网站搜索页面,留言板。

要看懂此文需要html基础,不懂html应该也能看懂一些!

二、内容概要

XSS的漏洞类型主要分为三类:反射型、存储型、DOM型

  • XSS漏洞原理
  • 反射型挖掘
  • 存储型挖掘

3.1 漏洞成因

XSS的漏洞主要成因是后端接收参数时未经过滤,导致参数改变了HTML的结构,如下图所示

在图中可以看到攻击者的参数被原样放到了HTML代码当中,导致原本的结构被改变,当这份代码被浏览器执行之后,将执行alert事件。

3.2 反射型

反射型XSS在闹钟的定义是,如果URL地址当中的恶意参数会直接被输出到页面中,导致攻击代码被触发,便称之为反射型XSS,如下图所示

在图中可以看到,此处原本是输入一个名字,但实际传递了一个script标签,此标签也被原样放到了HTML结构当中,结果script标签代码中的代码被触发,说明存在xss漏洞。

3.3 存储型

存储型XSS,顾名思义便是恶意参数被存储起来了,通常存储在后端服务器当中,所以存储型XSS在URL地址当中不会包含恶意参数,对于受害者来说,很难发现已经被攻击了,如下图存储型XSS被触发

在图中并没有在URL地址当中看到script代码,但是攻击代码依然被触发,说明攻击代码来自于服务器,而这个攻击代码确实是由攻击者传递到服务器当中去的。

一般情况下,当攻击者将攻击代码通过表单传递到服务器当中去,会得到一个新页面的地址,这个地址中URL并没有明显异常,比如如下URL地址

但当存在存储型XSS时,受害者打开此URL,攻击代码将会被触发,这种情况下便称之为存储型XSS漏洞。

3.4 DOM型

DOM型XSS较为特殊,前面反射型XSS和存储型XSS都是以传播方式来区分的,而DOM型XSS和传参方式无关,而是当开发者做了一些安全防护之后,任出现安全问题的一种现象,如下图所示

在图片中,可以看到参数name已经使用函数转义了,按理说此时将参数传递到前端页面是不会产生XSS漏洞的;但当JavaScript代码将参数进行DOM节点操作之后,原本被转义的代码又会被还原,因此还是会被触发,如下图所示

在图中看到XSS代码已经被触发,这种DOM型XSS相对来说更加隐蔽,所以防御XSS漏洞的不能仅仅依靠后端开发者,前端开发者也应当了解XSS漏洞。


4.1 思路分析

在知道反射型XSS,是通过URL地址传播的,那么就需要思考那些地方会让URL地址的参数在页面中显示;相信读者都用过一些网站的站内搜索,在站内搜索的位置往往会将搜索的关键词展示在页面当中,如下图所示

而在首页也看见此网站有搜索功能,因此可以从搜索位置着手,可以在搜索位置输入一个简单的payload,参考如下

当点击搜索后,会自动跳转到以下URL当中,此时浏览器的URL地址已经发生了变化,URL地址如下:

http://permeate.songboy.net/home/search.php?keywords=

搜索的表单是使用了GET传参,满足了测试反射型的第一步要求

小风教程网搜索页面自动过滤xss代码。

4.2 漏洞检验

接下来就需要看看的payload有没有被触发,结果很意外,不但没有被触发还被浏览器所阻止了,如下图

这里就需要跟读者说明一下,谷歌内核浏览器自带XSS筛选器,所以对于反射型XSS测试,尽量不使用谷歌浏览器,建议使用火狐浏览器进行测试;

4.3 结果分析

现在将上面的URL地址复制下来,并粘贴到火狐浏览器当中,并按下回车,看到效果如下图

此时payload已经被触发,说明找到了一个反射型XSS的漏洞,这种漏洞相对来说非常初级,随着浏览器的XSS筛选器变得更加智能,这种漏洞也越来越少,在下面的内容当中将会提到存储型XSS挖掘与绕过。

五、存储型挖掘

现在来寻找存储型XSS,存储型的攻击代码是存储在服务端,因此需要找出一些会将表单内容存储到服务端的位置,在之前已经对permeate做了一番了解,因此知道permeate拥有发帖和回帖功能,这些功能正是需要将参数存储起来并展示的地方。

5.1 发现漏洞

在首页点击XSS板块,进入到了板块列表当中,如下图

在右下角能看到有一个发帖按钮,点击发帖按钮后,即可进入发帖界面,如下图

在permeate渗透测试系统当中,如果要发表帖子,那么就需要有账号,这里随便注册一个账号,注册过程就不详细讲解了

5.2 检验漏洞

在注册账号完成并登陆之后,再次打开发帖页面,并在标题处和内容处都填写payload,参考内容如下:

在标题处和帖子内容中分别填写payload,填写好之后,应和与下图一致

填写好内容之后,点击下方的发表按钮,即可进行发帖,发帖成功会弹出一个提示成功,如下图所示

点击确定之后,会跳转到发帖列表,并弹出一个123的提示框,如下图所示

如果看到这个弹框,说明的payload已经被执行,点击确定就可以看到列表的内容,如下图所示

在列表中只显示标题,所以帖子内容中的payload并没有被执行;

5.3 抓包绕过

现在点击标题,进入帖子详情页面,在详情页发现payload也只触发了一次,而且内容当中的标签被直接显示了出来,如下图

当标签被直接显示出来,这说明的参数被转义了;转义分为两种,前端转义和后端转义,如果是后端转义通常会放弃测试,如果是前端转义则可以绕过这个限制;在这里发现标题没有被转义,而内容被转,猜测可能是前端做的转义,因此可以通过浏览器的审查工具将数据包拷贝下来;

首先重新打开发帖页面,然后在网页随便一个位置单击鼠标右键->选择审查元素->切换到network标签并勾选Preserve log,打开网络并勾选Preserve log的目的是让发表帖子之后,能在网络请求中找到该记录,现在可以填写新的payload,如下图

点击发表按钮之后,可以在控制台中找到刚才的post请求,从请求中可以看出,这个数据发出去就已经被转义了,如下图

5.4 编码替换

当确定这个地方存在前端做了转义处理,如果后端没有做处理,就可以绕过它,现在将请求复制出来,然后改变里面的数据,如下图

复制出来的数据如下

curl'http://permeate.songboy.net/home/_fatie.php?bk=6&zt=0'-H'Connection: keep-alive'-H'Cache-Control: max-age=0'-H'Origin: http://permeate.songboy.net'-H'Upgrade-Insecure-Requests: 1'-H'Content-Type: application/x-www-form-urlencoded'-H'User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_13_4) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/68.0.3440.106 Safari/537.36'-H'Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8'-H'Referer: http://permeate.songboy.net/home/fatie.php?bk=6'-H'Accept-Encoding: gzip, deflate'-H'Accept-Language: zh-CN,zh;q=0.9,en;q=0.8'-H'Cookie: __cfduid=defc970ef7081e30aedd761da5762b1891532003579; UM_distinctid=1655a61a23343c-03f0904540a333-34657908-1fa400-1655a61a234323; PHPSESSID=rufhm0741qfv55cpfnc80k1g4l'--data'csrf_token=3908&bk=6&title=222%3Cscript+%3Ealert%28123%29%3C%2Fscript%3E&content=%3Cp%3E222%26lt%3Bscript+%26gt%3Balert%28123%29%26lt%3B%2Fscript%26gt%3B%3C%2Fp%3E'--compressed

找到参数中的title和content参数值,将title的参数值复制下来,然后替换content的参数值,替换后的内容如下

curl'http://permeate.songboy.net/home/_fatie.php?bk=6&zt=0'-H'Connection: keep-alive'-H'Cache-Control: max-age=0'-H'Origin: http://permeate.songboy.net'-H'Upgrade-Insecure-Requests: 1'-H'Content-Type: application/x-www-form-urlencoded'-H'User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_13_4) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/68.0.3440.106 Safari/537.36'-H'Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8'-H'Referer: http://permeate.songboy.net/home/fatie.php?bk=6'-H'Accept-Encoding: gzip, deflate'-H'Accept-Language: zh-CN,zh;q=0.9,en;q=0.8'-H'Cookie: __cfduid=defc970ef7081e30aedd761da5762b1891532003579; UM_distinctid=1655a61a23343c-03f0904540a333-34657908-1fa400-1655a61a234323; PHPSESSID=rufhm0741qfv55cpfnc80k1g4l'--data'csrf_token=3908&bk=6&title=222%3Cscript+%3Ealert%28123%29%3C%2Fscript%3E&content=222%3Cscript+%3Ealert%28123%29%3C%2Fscript%3E'--compressed

替换完成之后,将此内容复制到终端当中(如果读者用的是windows操作系统,可以下载一个cmder),然后按下回车键,结果如下图

5.5 结果分析

在返回结果当中可以看到提示发帖成功,此时就已经成功发布了一个新帖子,回到帖子列表当中看到有三条帖子,在最后面的帖子则是新发布的,如下图

打开详情页,被弹了两次提示框,说明标题和内容当中的payload都被触发,并且在控制台当中也可以看到script变成了DOM节点,而不是文本展现出来,如下图所示

看到此处说明已经成功绕过前端XSS过滤器,关于XSS怎么利用,网上有很多XSS测试平台大家可以搜一下,怎么做坏事就不教了。


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

0

主题

166

帖子

258

积分

中级会员

Rank: 3Rank: 3

积分
258
发表于 2022-3-17 14:41:53 | 显示全部楼层
真的可以用,感谢楼主,顶一下
回复

使用道具 举报

0

主题

154

帖子

240

积分

中级会员

Rank: 3Rank: 3

积分
240
发表于 2022-3-17 14:44:53 | 显示全部楼层
这个是好东东,收藏备用
回复

使用道具 举报

0

主题

158

帖子

246

积分

中级会员

Rank: 3Rank: 3

积分
246
发表于 2022-3-17 22:24:02 | 显示全部楼层
这个确实厉害了,感谢楼主分享
回复

使用道具 举报

0

主题

154

帖子

240

积分

中级会员

Rank: 3Rank: 3

积分
240
发表于 2022-3-18 15:23:31 | 显示全部楼层
谢谢分享!一直在找
回复

使用道具 举报

0

主题

120

帖子

189

积分

注册会员

Rank: 2

积分
189
发表于 2022-3-18 15:27:50 | 显示全部楼层
哥顶的不是帖子,是寂寞!
回复

使用道具 举报

0

主题

130

帖子

204

积分

中级会员

Rank: 3Rank: 3

积分
204
发表于 2022-3-18 15:33:49 | 显示全部楼层
感谢分享 试一下看看
回复

使用道具 举报

0

主题

172

帖子

267

积分

中级会员

Rank: 3Rank: 3

积分
267
发表于 2022-3-18 17:00:13 | 显示全部楼层
立顶加速器、立顶楼主,希望加速器越办越好
回复

使用道具 举报

0

主题

196

帖子

303

积分

中级会员

Rank: 3Rank: 3

积分
303
发表于 2022-3-19 06:19:16 | 显示全部楼层
感谢分享,收藏下载了
回复

使用道具 举报

0

主题

168

帖子

261

积分

中级会员

Rank: 3Rank: 3

积分
261
发表于 2022-3-19 06:35:27 | 显示全部楼层
永远支持加速器
回复

使用道具 举报

发表回复

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表