由于执行的xss攻击请求他多了,初步估计要执行83次,而且还要执行3篇,如果手工一个一个去执行,说出去,我还配叫自动化大师吗;

有鉴于此,边打算自己编写一个脚本进行批量执行;

而短脚本的编写,非shell莫属,想到做到;

首先附上xss跨站攻击的请求报文:

  1. POST /web/show.asp?id= HTTP/1.1
  2. Host: 192.168..xxx
  3. Connection: close
  4. Accept: image/gif, image/jpeg, image/pjpeg, image/pjpeg, application/x-shockwave-flash, */*
  5. User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; .NET CLR 2.0.50727)
  6. Content-Type: application/json
  7. Content-Length: 25
  8. {
  9. "11111": " onabort ="
  10. }
  11.  
  12. 将onabort换成如下攻击特征:
  13. onactivate
  14. onafterprint
  15. onbeforeactivate
  16. onbeforeprint
  17. onbeforeunload
  18. onblur
  19. oncancel
  20. oncanplaythrough
  21. oncanplay
  22. onchange
  23. onclick
  24. oncontextmenu
  25. oncopy
  26. oncuechange
  27. oncut
  28. ondblclick
  29. ondragdrop
  30. ondragend
  31. ondragenter
  32. ondragleave
  33. ondragover
  34. ondragstart
  35. ondrag
  36. ondrop
  37. ondurationchange
  38. onemptied
  39. onended
  40. onerror
  41. onfocus
  42. onformchange
  43. onforminput
  44. onhashchange
  45. oninput
  46. oninvalid
  47. onkeydown
  48. onkeypress
  49. onkeyup
  50. onloadeddata
  51. onloadedmetadata
  52. onloadstart
  53. onload
  54. onmessage
  55. onmousedown
  56. onmouseenter
  57. onmouseleave
  58. onmousemove
  59. onmouseout
  60. onmouseover
  61. onmouseup
  62. onmousewheel
  63. onmove
  64. onoffline
  65. ononline
  66. onpagehide
  67. onpageshow
  68. onpaste
  69. onpause
  70. onplaying
  71. onplay
  72. onpopstate
  73. onprogress
  74. onpropertychange
  75. onratechange
  76. onreadystatechange
  77. onreset
  78. onresize
  79. onscroll
  80. onsearch
  81. onseeked
  82. onseeking
  83. onselect
  84. onshow
  85. onstalled
  86. onstart
  87. onstorage
  88. onsubmit
  89. onsuspend
  90. ontimeupdate
  91. ontoggle
  92. onunload
  93. onvolumechange
  94. onwaiting
  95. onwheel

看到没有如果一个一个执行,我的天,这要猴年马月才能搞完!

话不多说,附上shlle脚本代码:

  1. #!/bin/bash
  2. echo "循环开始开始执行"
  3. for j in $(cat rules3.txt)
  4. do
  5.  
  6. echo " 注意的是,json数据里变量要用 '' 括起"
  7. # curl complete post json post 请求
  8. # curl -i -X POST -H "'Content-type':'application/x-www-form-urlencoded', 'charset':'utf-8', 'Accept': 'text/plain'" -d 'json_data={...}' url
  9. curl -i -X POST -H "'Content-type':'application/json'" -d $j http://192.168.26.213/
  10.  
  11. done
  12. echo "循环结束"

其中rules3.txt文件内容为:

  1. json_data={"":"onactivate"}'/
  2. ‘json_data={"":"onafterprint="}'/
  3. json_data={"":"onbeforeactivate ="}'/
  4. ‘json_data={"":"onbeforeunload="}'/
  5. json_data={"":"onblur="}'/
  6. ‘json_data={"":"oncancel="}'/
  7. json_data={"":"oncanplaythrough="}'/
  8. ‘json_data={"":"oncanplay="}'/
  9. json_data={"":"onchange="}'/
  10. ‘json_data={"":"onclick="}'/
  11. json_data={"":"oncontextmenu="}'/
  12. ‘json_data={"":"oncopy="}'/
  13. json_data={"":"oncuechange="}'/
  14. ‘json_data={"":"oncut="}'/
  15. json_data={"":"ondblclick="}'/
  16. ‘json_data={"":"ondragdrop="}'/
  17. json_data={"":"ondragend="}'/
  18. ‘json_data={"":"onondragenter="}'/
  19. json_data={"":"ondragleave="}'/
  20. ‘json_data={"":"ondragstart="}'/
  21. json_data={"":"ondrag="}'/
  22. ‘json_data={"":"ondrop="}'/
  23. json_data={"":"ondurationchange="}'/
  24. ‘json_data={"":"onemptied="}'/
  25. json_data={"":"onerror="}'/
  26. ‘json_data={"":"onfocus="}'/
  27. json_data={"":"onformchange="}'/
  28. ‘json_data={"":"onforminput="}'/
  29. json_data={"":"onhashchange="}'/
  30. ‘json_data={"":"oninput="}'/
  31. json_data={"":"onkeydown="}'/
  32. ‘json_data={"":"onkeypress="}'/
  33. json_data={"":"onkeyup="}'/
  34. ‘json_data={"":"onloadeddata="}'/
  35. json_data={"":"onloadedmetadata="}'/
  36. ‘json_data={"":"onloadstart="}'/
  37. json_data={"":"onload="}'/
  38. ‘json_data={"":"onmessage="}'/
  39. json_data={"":"onmousedown="}'/
  40. ‘json_data={"":"onmouseenter="}'/
  41. json_data={"":"onmouseleave="}'/
  42. ‘json_data={"":"onmousemove="}'/
  43. json_data={"":"onmouseout="}'/
  44. ‘json_data={"":"onmouseover="}'/
  45. json_data={"":"onmousewheel="}'/
  46. ‘json_data={"":"onmove="}'/
  47. json_data={"":"onoffline="}'/
  48. ‘json_data={"":"ononline="}'/
  49. json_data={"":"onpagehide="}'/
  50. ‘json_data={"":"onpageshow="}'/
  51. json_data={"":"onpaste="}'/
  52. ‘json_data={"":"onpause="}'/
  53. json_data={"":"onplaying="}'/
  54. ‘json_data={"":"onplay="}'/
  55. json_data={"":"onpopstate="}'/
  56. ‘json_data={"":"onprogress="}'/
  57. json_data={"":"onpropertychange="}'/
  58. ‘json_data={"":"onreset="}'/
  59. json_data={"":"onresize="}'/
  60. ‘json_data={"":"onscroll="}'/
  61. json_data={"":"onsearch="}'/
  62. ‘json_data={"":"onseeked="}'/
  63. json_data={"":"onseeking="}'/
  64. ‘json_data={"":"onselect="}'/
  65. json_data={"":"onshow="}'/
  66. ‘json_data={"":"onstalled="}'/
  67. json_data={"":"onstart="}'/
  68. ‘json_data={"":"onstorage="}'/
  69. json_data={"":"onsubmit="}'/
  70. ‘json_data={"":"onsuspend="}'/
  71. json_data={"":"ontimeupdate="}'/
  72. ‘json_data={"":"ontoggle="}'/
  73. json_data={"":"onunload="}'/
  74. ‘json_data={"":"onvolumechange="}'/
  75. json_data={"":"onwaiting="}'/
  76. ‘json_data={"":"onwheel="}'/
  77. json_data={"":"onbeforeprint"}'/
  78. ‘json_data={"":"onbeforeactivate ="}'/
  79. json_data={"":"onended"}'/
  80. ‘json_data={"":"oninvalid"}'/
  81. json_data={"":"onmouseup"}'/
  82. ‘json_data={"":"ondratechange"}'/
  83. json_data={"":"onreadystatechange"}'/

注意

curl -i -X POST -H "'Content-type:'application/json'" -d " {'xxx':'sss'}" url

结果为:

改成这个格式后:

curl -i -X POST -H "'Content-type':'application/x-www-form-urlencoded', 'charset':'utf-8', 'Accept': 'text/plain'" -d 'json_data={...}' url

想拥有阿里云服务器的可以登陆此网站哦:https://promotion.aliyun.com/ntms/yunparter/invite.html?userCode=qqwovx6h

用shell脚本批量进行xss跨站攻击请求的更多相关文章

  1. XSS跨站攻击

    目录 1 XSS跨站攻击简介 1 1.1 什么是XSS 1 1.2 XSS的分类 1 1.3 XSS的危害 1 2 XSS的攻击原理 1 2.1 本地式漏洞攻击 1 2.2 存储式漏洞攻击 2 2.3 ...

  2. 云锁Linux服务器安全软件安装及防护webshell、CC、XSS跨站攻击设置

    无论我们在使用电脑,还是使用VPS/服务器的时候,最为担心的就是服务器是否有安全问题,尤其是网站服务器再遭受攻击的时候如何得到防护.对于大 部分站长用户来说,我们可能只会使用基础的环境,如果真遇到问题 ...

  3. Laravel5中防止XSS跨站攻击的方法

    本文实例讲述了Laravel5中防止XSS跨站攻击的方法.分享给大家供大家参考,具体如下: Laravel 5本身没有这个能力来防止xss跨站攻击了,但是这它可以使用Purifier 扩展包集成 HT ...

  4. Cross-Site Scripting XSS 跨站攻击全攻略 分类: 系统架构 2015-07-08 12:25 21人阅读 评论(2) 收藏

    原文:http://a1pass.blog.163.com/blog/static/2971373220087295449497/ 题记:这是我在<黑客X档案>08年第5期发表的一篇文章, ...

  5. 应用安全-Web安全-XSS(跨站攻击)攻防整理

    分类 反射型 存储型 DOM型 XSF(Flash XSS) PDFXSS MHTML协议跨站(MHTML,data) 字符编码(UTF-7 XSS) 富文本编辑器测试 - 输入框 <img S ...

  6. web安全性测试——XSS跨站攻击

    1.跨站攻击含义 XSS:(Cross-site scripting)全称"跨站脚本",是注入攻击的一种.其特点是不对服务器端造成任何伤害,而是通过一些正常的站内交互途径,例如发布 ...

  7. 宽字节XSS跨站攻击

    简介 宽字节跨站漏洞多发生在GB系统编码. 对于GBK编码,字符是由两个字节构成,在%df遇到%5c时,由于%df的ascii大于128,所以会自动拼接%5c,吃掉反斜线.而%27 %20小于asci ...

  8. XSS跨站攻击靶场-通关笔记

    XSS攻击是Web攻击中最常见的攻击手法之一,XSS中文名跨站脚本攻击,该攻击是指攻击者在网页中嵌入恶意的客户端脚本,通常是使用JS编写的恶意代码,当正常用户访问被嵌入代码的页面时,恶意代码将会在用户 ...

  9. xss跨站攻击原理

    https://www.cnblogs.com/frankltf/p/8975010.html 跨站脚本攻击:通过对网页注入可执行代码且成功地被浏览器执行,达到攻击的目的,一旦攻击成功,它可以获取用户 ...

随机推荐

  1. Object.freeze

    Object.freeze() 方法可以冻结一个对象.一个被冻结的对象再也不能被修改:冻结了一个对象则不能向这个对象添加新的属性,不能删除已有属性,不能修改该对象已有属性的可枚举性.可配置性.可写性, ...

  2. win10桌面左下角搜索框无法搜索解决办法

    方法1.首先看下window search服务是不是被禁止或者停止运行了,如果停止了,就重新启动看看. 方法2.如果上面的方法还没有解决的话:任务管理器-详细信息--结束explorer.exe进程- ...

  3. django rest_framework vue 实现用户列表分页

    django rest_framework vue 实现用户列表分页 后端 配置urls # 导入view from api.appview.userListView import userListV ...

  4. 2.redis 和 memcached 有什么区别?redis 的线程模型是什么?为什么 redis 单线程却能支撑高并发?

    作者:中华石杉 面试题 redis 和 memcached 有什么区别?redis 的线程模型是什么?为什么 redis 单线程却能支撑高并发? 面试官心理分析 这个是问 redis 的时候,最基本的 ...

  5. C# Net 计算周(可正推和逆推)

    C# Net 计算周(可正推和逆推) 拷贝代码(方法): /// <summary> /// 计算周 /// </summary> /// <param name=&qu ...

  6. 【前端_js】jQuery动态设置元素的样式

    1.用css()方法查询元素的某个样式 $("div").css("padding-left")); 2.用css()方法设置元素的样式 法一: $(" ...

  7. VSCode在Ubuntu下快捷键和Windows下不一致的解决办法

    Windows下切换前一次和后一次光标位置,用的快捷键是Alt+<-和Alt+->.很遗憾,Ubuntu下并不是这个快捷键.不清楚为什么VSCode不提供统一的快捷键,但对于我来说,我很想 ...

  8. Nacos 1.1.0发布,支持灰度配置和地址服务器模式

    https://nacos.io/zh-cn/blog/nacos%201.1.0.html

  9. Leetcode——2. 两数相加

    难度: 中等 题目 You are given two non-empty linked lists representing two non-negative integers. The digit ...

  10. 浅析 fstab 与移动硬盘挂载方法

    本文转自 Steins;Lab,非常详细地介绍了树莓派上 fstab 的配置项. 近期自己的Raspberry Pi出了点问题,总结总结便有了这篇文章. 本文首先记录“移动硬盘挂载”实际发生的问题,然 ...