XSS 跨站脚本攻击_4 | 学习笔记

简介: 快速学习 XSS 跨站脚本攻击_4

开发者学堂课程【网络安全攻防 - Web渗透测试XSS 跨站脚本攻击_4】学习笔记,与课程紧密联系,让用户快速学习知识。

课程地址:https://developer.aliyun.com/learning/course/630/detail/9914


XSS 跨站脚本攻击_4


一、了解基本的知识

1. 获取:

Get cookie, Get Form Values, Get Page HREFS, Get Page HTML, Get Page and iframe HTML

2. 替换:

Remove stuck iframe, Replace HREFs, Replace HREFs (Click Events), Replace HREFs (HTTPS), Replace HREFs (TEL)

3. 创建一个弹框:

Create Aleat Dialog,名字自定,定好名字后就 Execute

4. 提示框:Create Prompt Dialog:

比如:提示框里输入显示h ello(自己定义)执行就会出现提示框提示框输入44444444(自己定义)

在 Prompt text:输入由于网络连接超时,请重新输入密码登录,注意密码安全,然后执行:

image.png

输入密码(自定)后,结果如下:

image.png

5. 重定向(一般是有三种):

1)第一种:Redirect Browser

直接给重定向指定一个位置;比如 http//www.qfedu.com

执行就会发现页面变成下图这个页面强制转换

image.png

2)第二种:Redirect BrowserRickroll

Overwrite the body of the page the victim is on with a full screen

Rickroll.使用全屏 Rickroll 覆盖受害者所在页面的正文执行后为一个白屏,跳转到 You tube

(3)第三种:Redirect BrowseriFrame

This module creates a 100% x 100% overlaying iframe and keeps the browers

hooked to the framework. The content of the iframe, page title, pageshortcuticonandthetime delay are specified in the parameters below.

The content of the URL bar will not be changed in the hooked browser.

此模块创建一个100%x 100%覆盖的 iframe ,并使浏览器挂钩到框架。iframe ,页面标题,页面快捷方式图标和时间延迟的内容在以下参数中指定。

在钩子浏览器中不会更改URL栏的内容。

执行后可以发现跳了浏览器链接页面停了原来的位置上

image.png

没有掉线(根本就没有跳出来);相当于链接还在,只是用一个大的框就像一个大嵌套一样将其百分之百覆盖了。

相当于强制一个用户去访问一个网站,但是他的页面还是停在原来的位置,怎么点都不会表现的。

总结:Redirect BrowserRedirect BrowserRickroll)都会掉线的

Redirect BrowseriFrame)是一个伪重定向只是在框里面给其重定向并没有真的重定向

6. 替换组件:Replace Component (Deface)

Description:

overwrite a particular component of the hooked page.(覆盖钩子页面的特定组件) 替换内容:

Replace Content (Deface)

Overwrite the page 重写页

image.png

8. Replace videos(替换 videos)

9. 工具条:Disable Developer Tools

执行效果图:

image.png

10. 获得本地存储:Get Local Storage

image.png

执行命令发现什么也没有

8. 获得 Session 存储:Get Session Storage

执行命令发现什么也没有

9. 存储的凭证:Get stored Storage

10. 侦测插件: Detect Foxit Reader

执行命令后发现什么也没有

11. 最新密码扩展安装:Detect LastPass

执行命令发现什么也没有

15 . Detect QuickTime

16.Detect RealPlayer

17. Detect Toolbars(工具条)

18.Detect Unity Web Player(工具Web Player

20.Detect Windows Media Player(工具Windows Media Player

没有安装

19. 播放声音:Play Sound

image.png

Sound File Path:

http://192.168.106.176:3000/demos/sound.wav

查看是否有机器

root@kali:~# ls /var/www/

htmlroot@kali:~# ls /var/www/html/

cookie_ rec .php cookie. Txt index. html index. nginx-debian .html yangge50b.txtyangge.php yangge.

txtroot@kali:~#

将链接(http://192.168.106.176 :3000/demos/sound.wav)复制一下去网页寻找是否有这个声音,找到后。最后点击执行就可以看到有一个小喇叭的声音标识(声音可以自己录制,但必须事先准备好)

寻找声音位置

root@kali:~# find/-name sound.wav

相关文章
|
2月前
|
JavaScript 安全 前端开发
js开发:请解释什么是XSS攻击和CSRF攻击,并说明如何防范这些攻击。
XSS和CSRF是两种常见的Web安全威胁。XSS攻击通过注入恶意脚本盗取用户信息或控制账户,防范措施包括输入验证、内容编码、HTTPOnly Cookie和CSP。CSRF攻击则诱使用户执行未经授权操作,防范手段有CSRF Tokens、双重验证、Referer检查和SameSite Cookie属性。开发者应采取这些防御措施并定期进行安全审计以增强应用安全性。
24 0
|
10天前
|
缓存 安全 JavaScript
前端安全:Vue应用中防范XSS和CSRF攻击
【4月更文挑战第23天】本文探讨了在Vue应用中防范XSS和CSRF攻击的重要性。XSS攻击通过注入恶意脚本威胁用户数据,而CSRF则利用用户身份发起非授权请求。防范措施包括:对输入内容转义、使用CSP、选择安全的库;采用Anti-CSRF令牌、同源策略和POST请求对抗CSRF;并实施代码审查、更新依赖及教育团队成员。通过这些实践,可提升Vue应用的安全性,抵御潜在攻击。
|
3天前
|
存储 安全 JavaScript
【PHP开发专栏】PHP跨站脚本攻击(XSS)防范
【4月更文挑战第30天】本文探讨了Web开发中的XSS攻击,解释了其原理和分类,包括存储型、反射型和DOM型XSS。XSS攻击可能导致数据泄露、会话劫持、网站破坏、钓鱼攻击和DDoS攻击。防范措施包括输入验证、输出编码、使用HTTP头部、定期更新及使用安全框架。PHP开发者应重视XSS防护,确保应用安全。
|
18天前
|
安全 JavaScript Go
跨站脚本攻击(XSS)防护在Django中的应用
【4月更文挑战第15天】本文介绍了Django如何防范XSS攻击。Django模板引擎自动转义HTML以防止恶意脚本,提供`mark_safe`函数和CSRF防护。此外,建议开发者验证清理用户输入、使用内容安全策略、更新库以及遵循安全编码实践来增强防护。通过这些措施,开发者能构建更安全的Web应用。
|
2月前
|
安全 JavaScript 前端开发
Low 级别反射型 XSS 演示(附链接)
Low 级别反射型 XSS 演示(附链接)
|
4月前
|
存储 JSON 前端开发
【面试题】XSS攻击是什么?
【面试题】XSS攻击是什么?
|
4月前
|
存储 开发框架 安全
如何处理预防XSS漏洞攻击问题
防止XSS攻击需要从多个方面入手,包括输入验证和过滤、输出编码、设置正确的HTTP头部、使用最新的安全框架和库、定期进行安全审计和漏洞扫描以及培训和意识提升等。只有综合运用这些措施,才能有效地防止XSS攻击,保护网站和用户的安全。
|
7月前
|
存储 安全 JavaScript
渗透攻击实例-xss跨站脚本攻击
渗透攻击实例-xss跨站脚本攻击
|
2月前
|
存储 JavaScript 前端开发
DOM 型 XSS 演示(附链接)
DOM 型 XSS 演示(附链接)
|
2月前
|
存储 前端开发 JavaScript
存储型 XSS 攻击演示(附链接)
存储型 XSS 攻击演示(附链接)