XSS 跨站脚本攻击_4 | 学习笔记

简介: 快速学习 XSS 跨站脚本攻击_4

开发者学堂课程【网络安全攻防 - Web渗透测试XSS 跨站脚本攻击_4】学习笔记,与课程紧密联系,让用户快速学习知识。

课程地址:https://developer.aliyun.com/learning/course/630/detail/9914


XSS 跨站脚本攻击_4


一、了解基本的知识

1. 获取:

Get cookie, Get Form Values, Get Page HREFS, Get Page HTML, Get Page and iframe HTML

2. 替换:

Remove stuck iframe, Replace HREFs, Replace HREFs (Click Events), Replace HREFs (HTTPS), Replace HREFs (TEL)

3. 创建一个弹框:

Create Aleat Dialog,名字自定,定好名字后就 Execute

4. 提示框:Create Prompt Dialog:

比如:提示框里输入显示h ello(自己定义)执行就会出现提示框提示框输入44444444(自己定义)

在 Prompt text:输入由于网络连接超时,请重新输入密码登录,注意密码安全,然后执行:

image.png

输入密码(自定)后,结果如下:

image.png

5. 重定向(一般是有三种):

1)第一种:Redirect Browser

直接给重定向指定一个位置;比如 http//www.qfedu.com

执行就会发现页面变成下图这个页面强制转换

image.png

2)第二种:Redirect BrowserRickroll

Overwrite the body of the page the victim is on with a full screen

Rickroll.使用全屏 Rickroll 覆盖受害者所在页面的正文执行后为一个白屏,跳转到 You tube

(3)第三种:Redirect BrowseriFrame

This module creates a 100% x 100% overlaying iframe and keeps the browers

hooked to the framework. The content of the iframe, page title, pageshortcuticonandthetime delay are specified in the parameters below.

The content of the URL bar will not be changed in the hooked browser.

此模块创建一个100%x 100%覆盖的 iframe ,并使浏览器挂钩到框架。iframe ,页面标题,页面快捷方式图标和时间延迟的内容在以下参数中指定。

在钩子浏览器中不会更改URL栏的内容。

执行后可以发现跳了浏览器链接页面停了原来的位置上

image.png

没有掉线(根本就没有跳出来);相当于链接还在,只是用一个大的框就像一个大嵌套一样将其百分之百覆盖了。

相当于强制一个用户去访问一个网站,但是他的页面还是停在原来的位置,怎么点都不会表现的。

总结:Redirect BrowserRedirect BrowserRickroll)都会掉线的

Redirect BrowseriFrame)是一个伪重定向只是在框里面给其重定向并没有真的重定向

6. 替换组件:Replace Component (Deface)

Description:

overwrite a particular component of the hooked page.(覆盖钩子页面的特定组件) 替换内容:

Replace Content (Deface)

Overwrite the page 重写页

image.png

8. Replace videos(替换 videos)

9. 工具条:Disable Developer Tools

执行效果图:

image.png

10. 获得本地存储:Get Local Storage

image.png

执行命令发现什么也没有

8. 获得 Session 存储:Get Session Storage

执行命令发现什么也没有

9. 存储的凭证:Get stored Storage

10. 侦测插件: Detect Foxit Reader

执行命令后发现什么也没有

11. 最新密码扩展安装:Detect LastPass

执行命令发现什么也没有

15 . Detect QuickTime

16.Detect RealPlayer

17. Detect Toolbars(工具条)

18.Detect Unity Web Player(工具Web Player

20.Detect Windows Media Player(工具Windows Media Player

没有安装

19. 播放声音:Play Sound

image.png

Sound File Path:

http://192.168.106.176:3000/demos/sound.wav

查看是否有机器

root@kali:~# ls /var/www/

htmlroot@kali:~# ls /var/www/html/

cookie_ rec .php cookie. Txt index. html index. nginx-debian .html yangge50b.txtyangge.php yangge.

txtroot@kali:~#

将链接(http://192.168.106.176 :3000/demos/sound.wav)复制一下去网页寻找是否有这个声音,找到后。最后点击执行就可以看到有一个小喇叭的声音标识(声音可以自己录制,但必须事先准备好)

寻找声音位置

root@kali:~# find/-name sound.wav

相关文章
|
1月前
|
JavaScript 安全 前端开发
同源策略如何防止 XSS 攻击?
【10月更文挑战第31天】同源策略通过对 DOM 访问、Cookie 访问、脚本执行环境和跨源网络请求等多方面的严格限制,构建了一道坚实的安全防线,有效地防止了 XSS 攻击,保护了用户在网络浏览过程中的数据安全和隐私。
103 49
|
1月前
|
安全 前端开发 Java
Web安全进阶:XSS与CSRF攻击防御策略深度解析
【10月更文挑战第26天】Web安全是现代软件开发的重要领域,本文深入探讨了XSS和CSRF两种常见攻击的原理及防御策略。针对XSS,介绍了输入验证与转义、使用CSP、WAF、HTTP-only Cookie和代码审查等方法。对于CSRF,提出了启用CSRF保护、设置CSRF Token、使用HTTPS、二次验证和用户教育等措施。通过这些策略,开发者可以构建更安全的Web应用。
102 4
|
1月前
|
安全 Go PHP
Web安全进阶:XSS与CSRF攻击防御策略深度解析
【10月更文挑战第27天】本文深入解析了Web安全中的XSS和CSRF攻击防御策略。针对XSS,介绍了输入验证与净化、内容安全策略(CSP)和HTTP头部安全配置;针对CSRF,提出了使用CSRF令牌、验证HTTP请求头、限制同源策略和双重提交Cookie等方法,帮助开发者有效保护网站和用户数据安全。
85 2
|
1月前
|
SQL 存储 安全
什么是XSS攻击?什么是SQL注入攻击?什么是CSRF攻击?
理解并防范XSS、SQL注入和CSRF攻击是Web应用安全的基础。通过采用严格的输入验证、使用安全编码实践以及实现适当的身份验证和授权机制,可以有效防止这些常见的Web攻击,保障应用程序和用户的数据安全。
42 0
|
5月前
|
存储 安全 JavaScript
手摸手带你进行XSS攻击与防御
当谈到网络安全和信息安全时,跨站脚本攻击(XSS)是一个不可忽视的威胁。现在大家使用邮箱进行用户认证比较多,如果黑客利用XSS攻陷了用户的邮箱,拿到了cookie那么就可以冒充你进行收发邮件,那真就太可怕了,通过邮箱验证进行其他各种网站的登录与高危操作。 那么今天,本文将带大家深入了解XSS攻击与对应的防御措施。
|
1月前
|
存储 安全 Go
Web安全基础:防范XSS与CSRF攻击的方法
【10月更文挑战第25天】Web安全是互联网应用开发中的重要环节。本文通过具体案例分析了跨站脚本攻击(XSS)和跨站请求伪造(CSRF)的原理及防范方法,包括服务器端数据过滤、使用Content Security Policy (CSP)、添加CSRF令牌等措施,帮助开发者构建更安全的Web应用。
104 3
|
3月前
|
存储 安全 JavaScript
XSS跨站脚本攻击详解(包括攻击方式和防御方式)
这篇文章详细解释了XSS跨站脚本攻击的概念、原理、特点、类型,并提供了攻击方式和防御方法。
606 1
|
2月前
|
存储 JavaScript 安全
|
2月前
|
存储 JavaScript 前端开发
Xss跨站脚本攻击(Cross Site Script)
Xss跨站脚本攻击(Cross Site Script)
|
5月前
|
SQL 安全 数据库
Python Web开发者必学:SQL注入、XSS、CSRF攻击与防御实战演练!
【7月更文挑战第26天】在 Python Web 开发中, 安全性至关重要。本文聚焦 SQL 注入、XSS 和 CSRF 这三大安全威胁,提供实战防御策略。SQL 注入可通过参数化查询和 ORM 框架来防范;XSS 则需 HTML 转义用户输入与实施 CSP;CSRF 防御依赖 CSRF 令牌和双重提交 Cookie。掌握这些技巧,能有效加固 Web 应用的安全防线。安全是持续的过程,需贯穿开发始终。
98 1
Python Web开发者必学:SQL注入、XSS、CSRF攻击与防御实战演练!