随笔分类 - XSS跨站
xss之渗透测试
摘要:跨站脚本攻击:cross site script execution(通常简写为xss,因css与层叠样式表同名,故改为xss),是指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响HTML代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击
阅读全文
xss漏洞挖掘小结
摘要:xss漏洞挖掘小结 最近,在挖掘xss的漏洞,感觉xss真的不是想象的那样简单,难怪会成为一类漏洞,我们从防的角度来讲讲xss漏洞的挖掘方法: 1.过滤 一般服务器端都是采用这种方式来防御xss攻击,服务器会过滤掉一些能构成事件、js代码的关键字,如:on…、< 、>、script、img、svg…
阅读全文
通用跨站脚本攻击(UXSS)
摘要:有同学问,用百度搜索了下,发现国内相关介绍基本是没有,就写篇文章来介绍下。不过看到有现成的介绍,就拿来翻译修改下。本文的内容主要翻译来自该文章,把一些没必要的话给删了,做了一些整理修改,然后补充一些案例。http://www.acunetix.com/blog/web-security-zone/u...
阅读全文
使用Fiddler的X5S插件查找XSS漏洞
摘要:OWASP top 10的安全威胁中的CrossSite Scripting(跨站脚本攻击),允许攻击者通过浏览器往网站注入恶意脚本。这种漏洞经常出现在web应用中需要用户输入的地方,如果网站有XSS漏 洞,攻击者就可以通过这种漏洞向浏览网站的用户发送恶意脚本,同时也可以利用该漏洞偷取session...
阅读全文
XSS Filter Evasion Cheat Sheet 中文版
摘要:前言译者注:翻译本文的最初原因是当我自己看到这篇文章后,觉得它是非常有价值。但是这么著名的一个备忘录却一直没有人把它翻译成中文版。很多人仅仅是简单的把文中的各种代码复制下来,然后看起来很刁的发在各种论坛上,不过你要真去认真研读这些代码,就会完全不知所云了。原因是这篇文章最精华的部分是代码的解释而非代...
阅读全文
xss编码小结
摘要:一、JS编码与HTML编码区分:HTML实体可以使用十进制与十六进制编码;javascript可以使用Unicode与八进制与十六进制进行编码。二、编码原理区分:三、编码与非编码对于JS编码:1.(JS Unicode编码)2. (JS八进制编码)3.(JS十六进制编码)对于HTML编码:1. (...
阅读全文
xss payload
摘要:xss payload可以使用富客户端文本书写,大多数用javascript,少部分用actionscript等等。1.盗取cookie,发起cookie劫持使用xss漏洞插入cookie.jscookie.js代码:1var img = document.createElement("img");...
阅读全文
xss bypass
摘要:重要的4个规则:1 &符号不应该出现在HTML的大部分节点中。2 尖括号是不应该出现在标签内的,除非为引号引用。3 在text节点里面,用来指示浏览器需要解析的方式,同样也可使用Content-Type头来告诉浏览器。一般情况下,浏览器中的解析器会尝试恢复大多数类型的语法错误,包括开始和结束标记。在...
阅读全文
IE8 XSS Filter Bypass
摘要:漏洞说明:IE8是微软新推出的一款浏览器,其对CSS2.1的完整支持,HTML5的支持,内置开发工具等等。IE8在浏览器安全性上有非常大的改进,内置了一款无法卸载的Xss Filter,对非持久型跨站脚本攻击做了比较好的防护。但是80sec在测试IE8时发现,IE8的Xss Filter存在漏洞,导...
阅读全文
XSS的原理分析与解剖(二)
摘要:0×01前言:上节(http://www.freebuf.com/articles/web/40520.html)已经说明了xss的原理及不同环境的构造方法。本期来说说XSS的分类及挖掘方法。当第一期出来的时候,反馈很好,但还是有很多人提出疑问,我这里就解答下。问1:如果我输入PHP语句会不会执行。...
阅读全文
XSS的原理分析与解剖(一)
摘要:0×01 前言:《xss攻击手法》一开始在互联网上资料并不多(都是现成的代码,没有从基础的开始),直到刺的《白帽子讲WEB安全》和cn4rry的《XSS跨站脚本攻击剖析与防御》才开始好转。我这里就不说什么xss的历史什么东西了,xss是一门又热门又不太受重视的Web攻击手法,为什么会这样呢,原因有下...
阅读全文
XSS测试用例与原理讲解
摘要:1、DIBRG2、 在IE下可以,在FF下不可以3、 IE,FF下均可4、 在IE下可以,在FF下不可以5、 XSS a="get"; b="URL("""; c="javascript:"; d="alert('XSS');"")"; eval(a+b+c...
阅读全文
XSS脚本攻击漫谈
摘要:XSS跨站脚本攻击一直都被认为是客户端 Web安全中最主流的攻击方式。因为 Web环境的复杂性以及 XSS跨站脚本攻击的多变性,使得该类型攻击很难彻底解决。那么,XSS跨站脚本攻击具体攻击行为是什么,又该如何进行有效的防范呢?本文对此进行了有针对性的具体实例分析。跨站脚本攻击(Cross Site ...
阅读全文
同源策略之深入讲解
摘要:概念:同源策略是客户端脚本(尤其是Javascript)的重要的安全度量标准。它最早出自Netscape Navigator2.0,其目的是防止某个文档或脚本从多个不同源装载。这里的同源指的是:同协议,同域名和同端口。精髓:它的精髓很简单:它认为自任何站点装载的信赖内容是不安全的。当被浏览器半信半疑的脚本运行在沙箱时,它们应该只被允许访问来自同一站点的资源,而不是那些来自其它站点可能怀有恶意的资源。为什么要有同源限制?我们举例说明:比如一个黑客程序,他利用IFrame把真正的银行登录页面嵌到他的页面上,当你使用真实的用户名,密码登录时,他的页面就可以通过Javascript读取到你的表单中in
阅读全文
同源策略与同源策略之绕过
摘要:一.什么是同源策略 同源策略,它是由Netscape提出的一个著名的安全策略,现在所有的可支持javascript的浏览器都会使用这个策略。 为什么需要同源策略,这里举个例子: 假设现在没有同源策略,会发生什么事情呢?大家知道,JavaScript可以做很多东西,比如:读取/修改网页中某个值。恩,你现在打开了浏览器,在一 个tab窗口中打开了银行网站,在另外一个tab窗口中打开了一个恶意网站,而那个恶意网站挂了一个的专门修改银行信息的JavaScript,当你访问 这个恶意网站并且执行它JavaScript时,你的银行页面就会被这个JavaScript修改,后果会非常严重!而同源策略就为...
阅读全文
同源策略
摘要:同源策略,它是由Netscape提出的一个著名的安全策略。现在所有支持JavaScript 的浏览器都会使用这个策略。所谓同源是指,域名,协议,端口相同。当一个浏览器的两个tab页中分别打开来 百度和谷歌的页面当浏览器的百度tab页执行一个脚本的时候会检查这个脚本是属于哪个页面的,即检查是否同源,只有和百度同源的脚本才会被执行。
阅读全文
XSS跨站脚本测试用例
摘要:'>='>%3Cscript%3Ealert('XSS')%3C/script%3E%0a%0a.jsp%22%3cscript%3ealert(%22xss%22)%3c/script%3e%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd%2E%2E/%2E%2E/%2E%2E/%2E%2E/%2E%2E/windows/win.ini%3c/a%3e%3cscript%3ealert(%22xss%22)%3c/script%3e%3c/title%3e%3cscript%3e
阅读全文
精通JavaScript攻击框架:AttackAPI
摘要:多年来客户端安全一直未引起人们的足够重视,但是如今情况发生了急剧转变,客户端安全已经成为信息安全领域的焦点之一。Web恶意软件、AJAX蠕虫、浏览历史暴破、登录检测、傀儡控制技术网络端口扫描以及浏览器劫持等各种技术只是安全研究人员地下实验室的部分技术,但是已经带来了非常大的影响。一种类型的安全专业浮现并变成主流利用机制时,供应厂商和个人就会开始发行框架和自动工具,来处理工具和测试过程。虽然供应厂商最初主要将精力放在AJAX审计工具方面,但是安全研究人员更关注的是连绵的系统边界,以探索事实真相。由于存在多种可能的攻击矢量,Web应用程序安全社区也建立了多个框架来探测、利用安全漏洞,从而揭示Web
阅读全文
XSS-Proxy之技术总结
摘要:今天看了大风的文章,关于Cross Iframe Trick的思路。让我想到了曾经看到的关于XSS Proxy的一些文章。Advanced Cross-Site-Scripting with Real-time Remote Attacker Control,精彩之处:还有一篇关于Advanced XSS attacks and XSS-Proxy的PPT。都是05年的资料了。它的主要思想是:在有XSS漏洞(持久型或非持久型)的网站上嵌入监控脚本,这样的脚本可以动态生成一个iframe,并可控制iframe的location值(八卦下~遨游很BT)。监控脚本控制iframe加载同域下的其它文档
阅读全文