最近網上流行的XSS是什么意思
就個人而言,我把XSS攻擊分成兩類,一類是來自內部的攻擊,主要指的是利用程序自身的漏洞,構造跨站語句,如:dvbbs的*存在的跨站漏洞。
另一類則是來來自外部的攻擊,主要指的自己構造XSS跨站漏洞網頁或者尋找非目標機以外的有跨站漏洞的網頁。如當我們要滲透一個站點,我們自己構造一個有跨站漏洞的網頁,然后構造跨站語句,通過結合其它技術,如社會工程學等,欺騙目標服務器的管理員打開。
然后利用下面的技術得到一個shell. [編輯本段]如何利用 傳統的跨站利用方式一般都是攻擊者先構造一個跨站網頁,然后在另一空間里放一個收集cookie的頁面,接著結合其它技術讓用戶打開跨站頁面以盜取用戶的cookie,以便進一步的攻擊。個人認為這種方式太過于落后,對于弊端大家可能都知道,因為即便你收集到了cookie你也未必能進一步滲透進去,多數的cookie里面的密碼都是經過加密的,如果想要cookie欺騙的話,同樣也要受到其它的條件的限約。
而本文提出的另一種思路,則從一定程度上解決上述的問題。對于個人而言,比較成熟的方法是通過跨站構造一個表單,表單的內容則為利用程序的備份功能或者加管理員等功能得到一個高權限。
下面我將詳細的介紹這種技術。 [編輯本段]來自內部的跨站攻擊 尋找跨站漏洞 如果有代碼的話比較好辦,我們主要看代碼里對用戶輸入的地方和變量有沒有做長度和對”〈”,”〉”,”;”,”'”等字符是否做過濾。
還有要注意的是對于標簽的閉合,像測試QQ群跨站漏洞的時候,你在標題處輸入〈script〉alert('test')〈/script〉,代碼是不會被執行的,因為在源代碼里,有其它的標簽未閉合,如少了一個〈/script〉,這個時候,你只要閉合一個〈/script〉,代碼就會執行,如:你在標題處輸入〈/script〉〈script〉alert('test')〈/script〉,這樣就可以彈出一個test的框。 如何利用 我先以BBSXP為例,過程已做成動畫,詳情可見光盤中的動畫。
我舉BBSXP中其中兩個比較好用的跨站漏洞點為例. a.先注冊一個普通用戶,我這里注冊的用戶是linzi.然后我們在個人簽名里寫入: c.然后發個貼子,可以結合其它技術欺騙管理員瀏覽發的貼子。 d.因為是測試,所以我們以管理員身份登陸,然后打開貼子,我們會發現,linzi已經變成了社區區長工,如圖一所示 除此之外我們只要在個人簽名里輸入 同樣發個貼子等,只要管理員打開了,就會加了一個擴展名為asp (有空格)的上傳擴展,這個時候,你只要上傳一個* (有空格)就可以得到一個shell. 上面的攻擊多多少少有點局限性,雖然可以得到shell,但是隱蔽性不太好,因為簽名 處受到了長度的限制,不能超過255個字符。
我們可以結合flash跨站實現更為隱蔽的 攻擊,對于flash木馬的制作,下面見哥們豐初的介紹。 再利用如下: 修改一下個人頭像的url,輸入代碼如下: 再接著欺騙管理員打開你的資料或者瀏覽你的貼子,當管理員打開后,會在后臺自動加個php擴展名的后輟,因為bbsxp在個人頭像url里過濾了空格,%,所以我們只能加個不包括空格的其它擴展,當然你也可以加個shtml的擴展,有了它你就可以用來查看源代碼,然后進一步攻擊。
[編輯本段]來自外部的跨站攻擊 有的時候,當我們對于目標程序找不到可以利用的跨站點,這個時候我們可以利用可以從外部入手,利用我們要拿下的是它的論談,論談的安全性做的很好,但其留言板卻存在跨站漏洞,這個時候我們可以在留言板里寫入跨站語句,跨站語句為以表單的方式向論談提交提升權限的語句,如上面的bbsxp加asp 擴展的語句。當然我們可利用后臺的備份功能直接得到一個shell。
例:先上傳一個文件*,內容如下: 〈body onl oad="javascript:*[0].submit()"〉〈form action=" http://127.0.0.1/bbsxp/admin_*?menu=bakbf" method="post"〉〈input value="database/*" name="yl" 〉〈input value="database/*" name="bf" 〉〈/body〉〈/html〉 上面的代碼是把論談的數據庫備份為*,留言板存在跨站點如下: http://127.0.0.1/bbsxp/*?username= 我們構造備份跨站語句如下: http://127.0.0.1/bbsxp/*?username=%3C%62%6F%64%79%20%6F%6E%6C%6F%61%64%3D%22%6A%61%76%61%73%63%72%69%70%74%3A%64%6F%63%75%6D%65%6E%74%2E%66%6F%72%6D%73%5B%30%5D%2E%73%75%62%6D%69%74%28%29%22%3E%3C%66%6F%72%6D%20%61%63%74%69%6F%6E%3D%22%68%74%74%70%3A%2F%2F%31%32%37%2E%30%2E%30%2E%31%2F%62%62%73%78%70%2F%61%64%6D%69%6E%5F%66%73%6F%2E%61%73%70%3F%6D%65%6E%75%3D%62%61%6B%62%66%22%20%6D%65%74%68%6F%64%3D%22%70%6F%73%74%22%3E%3C%69%6E%70%75%74%20%76%61%6C%75%65%3D%22%64%61%74%61%62%61%73%65%2F%62%62%73%78%70%2E%6D%64%62%22%20%6E%61%6D%65%3D%22。
請問什么是跨站漏洞···
就個人而言,我把XSS攻擊分成兩類,一類是來自內部的攻擊,主要指的是利用程序自身的漏洞,構造跨站語句,如:dvbbs的*存在的跨站漏洞。
另一類則是來來自外部的攻擊,主要指的自己構造XSS跨站漏洞網頁或者尋找非目標機以外的有跨站漏洞的網頁。如當我們要滲透一個站點,我們自己構造一個有跨站漏洞的網頁,然后構造跨站語句,通過結合其它技術,如社會工程學等,欺騙目標服務器的管理員打開。
跨站漏洞都是網頁代碼本身存在著漏洞,而通過跨站點的連接運行而實現的在百度上找了一個相關的網頁http://**punkxh/blog/item/*。
什么是"跨站"漏洞呀
汗,。.這都不知道。
跨站漏洞是由于程序員在編寫程序時對一些變量沒有做充分的過濾,直接把用戶提交的數據送到SQL語句里執行,這樣導致用戶可以提交一些特意構造的語句 一般都是帶有像JavaScript等這類腳本代碼。在這基礎上,黑客利用跨站漏洞輸入惡意的腳本代碼,當惡意的代碼被執行后就形成了所謂的跨站攻擊。一般來說對于人機交互比較高的程序,比如論壇,留言板這類程序都比較容易進行跨站攻擊。
利用跨站漏洞黑客可以在網站中插入任意代碼,這些代碼的功能包括獲取網站管理員或普通用戶的cookie,隱蔽運行網頁木馬,甚至格式化瀏覽者的硬盤,只要腳本代碼能夠實現的功能,跨站攻擊都能夠達到
什么是XSS攻擊
什么是XSS攻擊 XSS又叫CSS (Cross Site Script) ,跨站腳本攻擊。
它指的是惡意攻擊者往Web頁面里插入惡意html代碼,當用戶瀏覽該頁之時,嵌入其中Web里面的html代碼會被執行,從而達到惡意攻擊用戶的特殊目的。XSS屬于被動式的攻擊,因為其被動且不好利用,所以許多人常忽略其危害性。
而本文主要講的是利用XSS得到目標服務器的shell。技術雖然是老技術,但是其思路希望對大家有幫助。
[編輯本段]如何尋找XSS漏洞 就個人而言,我把XSS攻擊分成兩類,一類是來自內部的攻擊,主要指的是利用程序自身的漏洞,構造跨站語句,如:dvbbs的*存在的跨站漏洞。另一類則是來來自外部的攻擊,主要指的自己構造XSS跨站漏洞網頁或者尋找非目標機以外的有跨站漏洞的網頁。
如當我們要滲透一個站點,我們自己構造一個有跨站漏洞的網頁,然后構造跨站語句,通過結合其它技術,如社會工程學等,欺騙目標服務器的管理員打開。 然后利用下面的技術得到一個shell. [編輯本段]如何利用 傳統的跨站利用方式一般都是攻擊者先構造一個跨站網頁,然后在另一空間里放一個收集cookie的頁面,接著結合其它技術讓用戶打開跨站頁面以盜取用戶的cookie,以便進一步的攻擊。
個人認為這種方式太過于落后,對于弊端大家可能都知道,因為即便你收集到了cookie你也未必能進一步滲透進去,多數的cookie里面的密碼都是經過加密的,如果想要cookie欺騙的話,同樣也要受到其它的條件的限約。而本文提出的另一種思路,則從一定程度上解決上述的問題。
對于個人而言,比較成熟的方法是通過跨站構造一個表單,表單的內容則為利用程序的備份功能或者加管理員等功能得到一個高權限。下面我將詳細的介紹這種技術。
[編輯本段]來自內部的跨站攻擊 尋找跨站漏洞 如果有代碼的話比較好辦,我們主要看代碼里對用戶輸入的地方和變量有沒有做長度和對”〈”,”〉”,”;”,”'”等字符是否做過濾。還有要注意的是對于標簽的閉合,像測試QQ群跨站漏洞的時候,你在標題處輸入〈script〉alert('test')〈/script〉,代碼是不會被執行的,因為在源代碼里,有其它的標簽未閉合,如少了一個〈/script〉,這個時候,你只要閉合一個〈/script〉,代碼就會執行,如:你在標題處輸入〈/script〉〈script〉alert('test')〈/script〉,這樣就可以彈出一個test的框。
如何利用 我先以BBSXP為例,過程已做成動畫,詳情可見光盤中的動畫。我舉BBSXP中其中兩個比較好用的跨站漏洞點為例. a.先注冊一個普通用戶,我這里注冊的用戶是linzi.然后我們在個人簽名里寫入: c.然后發個貼子,可以結合其它技術欺騙管理員瀏覽發的貼子。
d.因為是測試,所以我們以管理員身份登陸,然后打開貼子,我們會發現,linzi已經變成了社區區長工,如圖一所示 除此之外我們只要在個人簽名里輸入 同樣發個貼子等,只要管理員打開了,就會加了一個擴展名為asp (有空格)的上傳擴展,這個時候,你只要上傳一個* (有空格)就可以得到一個shell. 上面的攻擊多多少少有點局限性,雖然可以得到shell,但是隱蔽性不太好,因為簽名 處受到了長度的限制,不能超過255個字符。我們可以結合flash跨站實現更為隱蔽的 攻擊,對于flash木馬的制作,下面見哥們豐初的介紹。
再利用如下: 修改一下個人頭像的url,輸入代碼如下: 再接著欺騙管理員打開你的資料或者瀏覽你的貼子,當管理員打開后,會在后臺自動加個php擴展名的后輟,因為bbsxp在個人頭像url里過濾了空格,%,所以我們只能加個不包括空格的其它擴展,當然你也可以加個shtml的擴展,有了它你就可以用來查看源代碼,然后進一步攻擊。 [編輯本段]來自外部的跨站攻擊 有的時候,當我們對于目標程序找不到可以利用的跨站點,這個時候我們可以利用可以從外部入手,利用我們要拿下的是它的論壇,論壇的安全性做的很好,但其留言板卻存在跨站漏洞,這個時候我們可以在留言板里寫入跨站語句,跨站語句為以表單的方式向論壇提交提升權限的語句,如上面的bbsxp加asp 擴展的語句。
當然我們可利用后臺的備份功能直接得到一個shell。 例:先上傳一個文件*,內容如下: 〈body onl oad="javascript:*[0].submit()"〉〈form action=" http://127.0.0.1/bbsxp/admin_*?menu=bakbf" method="post"〉〈input value="database/*" name="yl" 〉〈input value="database/*" name="bf" 〉〈/body〉〈/html〉 上面的代碼是把論壇的數據庫備份為*,留言板存在跨站點如下: http://127.0.0.1/bbsxp/*?username= 我們構造備份跨站語句如下: http://127.0.0.1/bbsxp/*?username=%3C%62%6F%64%79%20%6F%6E%6C%6F%61%64%3D%22%6A%61%76%61%73%63%72%69%70%74%3A%64%6F%63%75%6D%65%6E%74%2E%66%6F%72%6D%73%5B%30%5D%2E%73%75%62%6D%69%74%28%29%22%3E%3C%66%6F%72%6D%20%61%63%74%69%6F%6E%3D%22%68%74%74%70%3A%2F%2F%31%32%37%2E%30%2E。
請問什么是跨站漏洞
什么是跨站漏洞?跨站漏洞是由于程序員在編寫程序時對一些變量沒有做充分的過濾,直接把用戶提交的數據送到SQL語句里執行,這樣導致用戶可以提交一些特意構造的語句 一般都是帶有像JavaScript等這類腳本代碼。
在這基礎上,黑客利用跨站漏洞輸入惡意的腳本代碼,當惡意的代碼被執行后就形成了所謂的跨站攻擊。一般來說對于人機交互比較高的程序,比如論壇,留言板這類程序都比較容易進行跨站攻擊。
利用跨站漏洞黑客可以在網站中插入任意代碼,這些代碼的功能包括獲取網站管理員或普通用戶的cookie,隱蔽運行網頁木馬,甚至格式化瀏覽者的硬盤,只要腳本代碼能夠實現的功能,跨站攻擊都能夠達到,因此跨站攻擊的危害程度絲毫不亞于溢出攻擊,下面我們就來了解一下跨站攻擊的主要攻擊形式。
什么是跨站漏洞
什么是跨站漏洞?跨站漏洞是由于程序員在編寫程序時對一些變量沒有做充分的過濾,直接把用戶提交的數據送到SQL語句里執行,這樣導致用戶可以提交一些特意構造的語句 一般都是帶有像JavaScript等這類腳本代碼。
在這基礎上,黑客利用跨站漏洞輸入惡意的腳本代碼,當惡意的代碼被執行后就形成了所謂的跨站攻擊。一般來說對于人機交互比較高的程序,比如論壇,留言板這類程序都比較容易進行跨站攻擊。
利用跨站漏洞黑客可以在網站中插入任意代碼,這些代碼的功能包括獲取網站管理員或普通用戶的cookie,隱蔽運行網頁木馬,甚至格式化瀏覽者的硬盤,只要腳本代碼能夠實現的功能,跨站攻擊都能夠達到,因此跨站攻擊的危害程度絲毫不亞于溢出攻擊,下面我們就來了解一下跨站攻擊的主要攻擊形式。參考資料:http://***?logID=84。
XSS是什么
1、XSS是跨站腳本攻擊(Cross Site Scripting),為不和層疊樣式表(Cascading Style Sheets, CSS)的縮寫混淆,故將跨站腳本攻擊縮寫為XSS。
2、惡意攻擊者往Web頁面里插入惡意html代碼,當用戶瀏覽該頁之時,嵌入其中Web里面的html代碼會被執行,從而達到惡意攻擊用戶的特殊目的。
3、XSS攻擊分成兩類,一類是來自內部的攻擊,主要指的是利用程序自身的漏洞,構造跨站語句,如:dvbbs的*存在的跨站漏洞。
4、另一類則是來自外部的攻擊,主要指的自己構造XSS跨站漏洞網頁或者尋找非目標機以外的有跨站漏洞的網頁。如當要滲透一個站點,自己構造一個有跨站漏洞的網頁,然后構造跨站語句,通過結合其它技術,如社會工程學等,欺騙目標服務器的管理員打開。
什么是XSS攻擊求解答
它指的是惡意攻擊者往Web頁面里插入惡意html代碼,當用戶瀏覽該頁之時,嵌入其中Web里面的html代碼會被執行,從而達到惡意用戶的特殊目的。XSS屬于被動式的攻擊,因為其被動且不好利用,所以許多人常呼略其危害性。而本文主要講的是利用XSS得到目標服務器的shell。技術雖然是老技術,但是其思路希望對大家有幫助。
XSS攻擊分成兩類,一類是來自內部的攻擊,主要指的是利用程序自身的漏洞,構造跨站語句,如:dvbbs的*存在的跨站漏洞。另一類則是來來自外部的攻擊,主要指的自己構造XSS跨站漏洞網頁或者尋找非目標機以外的有跨站漏洞的網頁。如當我們要滲透一個站點,我們自己構造一個有跨站漏洞的網頁,然后構造跨站語句,通過結合其它技術,如社會工程學等,欺騙目標服務器的管理員打開,然后利用下面的技術得到一個shell。
XSS攻擊方式外部攻擊:傳統的跨站利用方式一般都是攻擊者先構造一個跨站網頁,然后在另一空間里放一個收集cookie的頁面,接著結合其它技術讓用戶打開跨站頁面以盜取用戶的cookie,以便進一步的攻擊。目前該方式已經畢竟落后,所以對于這種問題一般大家都知道,一旦你收集到了Cookie也未必就可以滲透進入,因為在Cookie傳輸中的密碼一般都是經過加密的。另外一般多數的外部攻擊方式都是通過上傳shell腳本來實施的,所以對于上傳功能的安全性測試是需要非常謹慎的。
內部攻擊:通常情況下是看代碼里對用戶輸入的地方和變量有沒有做長度和對〈,〉,;,'等字符是否做過濾。