资讯专栏INFORMATION COLUMN

XSS攻击:无处不在的输入点

ityouknow / 2903人阅读

摘要:主要着重于当遇到输入过滤的情况下,如何找到可以利用的输入点。本质上来说如果要进行攻击,只要找到一个未过滤的输入点。而输入点并不仅仅是网页里的表单,只要去发现,输入点无处不在。

这不是一篇介绍介绍技术的文章,只是一种开放思维的尝试。主要着重于当遇到输入过滤的情况下,如何找到可以利用的输入点。

本质上来说如果要进行xss攻击,只要找到一个未过滤的输入点。输入的数据在支持脚本的软件(不仅限于浏览器)里解析就可以了。sqli也是类似的道理。而输入点并不仅仅是网页里的表单,只要去发现,输入点无处不在。下面介绍一些抛砖引玉的想法,也欢迎大家分享自己的思路。

user agent 字段

不仅仅是useragent字段,还包括头部的其他字段。比如把useragent改成

`""

很多日志分析工具都是生成html格式的报告,如果这个字段没有合适的过滤编码就输出在html里,管理员查看的时候就会执行插入的js了。Splunk就曾经出过因为对referer字段没有过滤导致的xss漏洞。

SSIDs

这只是一个假想的攻击方式,SSIDs可以有32个字符甚至可以包含不能打印的ASCII,SSID可能出现在某些记录wifi连接记录的日志里。

事件日志

很多人分析日志都会用第三方的日志查看工具。如果我们用


作为用户名尝试登陆,登陆失败后会记录在日志中。第三方工具如果没有合适的过滤编码字符串,管理员查看工具生成的html格式的报告时就可能受到xss攻击。

计算机名和描述

这个场景我在Softperfect’s NetScan实践过。在这里插入xss代码,当渗透测试人员查看扫描报告的时候。。。。。

应用的名字和元数据

一些管理软件会列出来电脑上安装的软件信息,如果是用html来实现。。。

Banners

大多网络扫描器都可以识别banner,而且可以输出多种格式,html,xml等。


原文 irongeek.com 
编译 litdg
via FreebuF

文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。

转载请注明本文地址:https://www.ucloud.cn/yun/11103.html

相关文章

  • XSS攻击无处不在输入

    摘要:主要着重于当遇到输入过滤的情况下,如何找到可以利用的输入点。本质上来说如果要进行攻击,只要找到一个未过滤的输入点。而输入点并不仅仅是网页里的表单,只要去发现,输入点无处不在。 这不是一篇介绍介绍技术的文章,只是一种开放思维的尝试。主要着重于当遇到输入过滤的情况下,如何找到可以利用的输入点。 showImg(http://segmentfault.com/img/bVbLBN); 本...

    woshicixide 评论0 收藏0
  • Web 安全漏洞之 XSS 攻击

    摘要:是一种经常出现在应用程序中的计算机安全漏洞,是由于应用程序对用户的输入过滤不足而产生的。常见的攻击有三种反射型型存储型。但是作为开发人员依然要了解基本知识于细节处避免制造漏洞。 showImg(https://segmentfault.com/img/bVbjJDk); 编者说:作为JS系工程师接触最多的漏洞我想就是 XSS 漏洞了,然鹅并不是所有的同学对其都有一个清晰的认识。今天我们...

    lieeps 评论0 收藏0
  • 记一次简单DOM XSS攻击实验

    摘要:之前就对有所耳闻,不过昨天在学习深入浅出过程中,才深入了解到攻击的原理,于是找到那本很早就想看的前端黑客技术解密,找到跨站攻击脚本章节,于是有了下面这个简单的攻击实验。 之前就对XSS有所耳闻,不过昨天在学习《深入浅出nodejs》过程中,才深入了解到XSS攻击的原理,于是找到那本很早就想看的《web前端黑客技术解密》,找到 跨站攻击脚本XSS 章节,于是有了下面这个简单的XSS攻击实...

    joy968 评论0 收藏0
  • 记一次简单DOM XSS攻击实验

    摘要:之前就对有所耳闻,不过昨天在学习深入浅出过程中,才深入了解到攻击的原理,于是找到那本很早就想看的前端黑客技术解密,找到跨站攻击脚本章节,于是有了下面这个简单的攻击实验。 之前就对XSS有所耳闻,不过昨天在学习《深入浅出nodejs》过程中,才深入了解到XSS攻击的原理,于是找到那本很早就想看的《web前端黑客技术解密》,找到 跨站攻击脚本XSS 章节,于是有了下面这个简单的XSS攻击实...

    高璐 评论0 收藏0

发表评论

0条评论

ityouknow

|高级讲师

TA的文章

阅读更多
最新活动
阅读需要支付1元查看
<