1.学习Vulhub的搭建洞测代码Django debug page XSS漏洞(CVE-2017-12794)
2.FineCMS V5.3.0 存储型xss漏洞复现
3.利用存储型xss漏洞**cookie
4.小皮Windows web面板漏洞详解
5.详解XSS漏洞及反射型XSS漏洞
6.小皮 Windows web面板漏洞详解
学习Vulhub的Django debug page XSS漏洞(CVE-2017-12794)
Django 1..5版修复了页面XSS漏洞。为复现此漏洞,漏漏洞请先搭建docker环境,试源并下载vulhub。测试进入目录后,搭建洞测代码启动实验环境。漏漏洞大理源码建站
完成实验后,试源务必清理所创建的测试漏洞环境。
访问实验页面,搭建洞测代码确认Django debug page XSS漏洞(CVE--)搭建成功。漏漏洞
创建用户作为实验的试源起点。随后,测试尝试再次创建用户,搭建洞测代码观察是漏漏洞否触发XSS漏洞。此步骤将帮助验证漏洞复现情况。试源
FineCMS V5.3.0 存储型xss漏洞复现
探索 FineCMS V5.3.0 存储型XSS漏洞的过程 首先,目标是刻录审计 源码验证框架是否存在漏洞。在靶场环境中发现是FineCMS V5.3.0,开始搜索该版本可能存在的漏洞来源。 漏洞关键在于利用错误日志的不安全处理。通过构造特定URL,促使系统生成错误日志,由于后台对日志内容的处理没有进行安全过滤,XSS攻击得以实现。漏洞的触发点可以用以下地址进行测试: .com/ xss.pt/等平台,注册并创建项目。在平台获取payload,如:'">...",将其附加到URL后访问。 平台验证后,成功接收到包含flag的cookie:flag=zKaQ-sdfDCo0。 最后,利用这个管理员cookie,漫画手机源码将URL修改为:...:/admin...,访问以进入后台管理系统。可以看到操作日志的权限已被利用。利用存储型xss漏洞**cookie
存储型XSS:这种XSS攻击持久化,恶意代码被存储在服务器中,如在个人信息或发表文章等地方插入代码,如果过滤不严,这些代码将直接存储到服务器中。用户访问该页面时,代码将被触发执行,这种XSS攻击比较危险,容易造成蠕虫,盗窃cookie。
存储型XSS攻击,攻击者将恶意代码上传或存储到漏洞的服务器中。与反射性XSS相比,delphi 源码查看存储型XSS能够将恶意代码存储在目标网站的服务器中。受害者浏览包含恶意代码的页面时,恶意代码会被执行。这意味着只要访问了被攻击网站,就会成为攻击者的目标,都有可能执行攻击者写入的恶意脚本。存储型XSS的代码存在于网页的服务器中,只要不被删除,就可以说是永久型的。
2. 存储型XSS**cookie案例
2.1 自己搭建平台
这里我们利用DVWA靶场进行cookie获取。首先,进入DVWA,点击XSS(Stored),在Message中输入以下js代码:
如图所示:
cookie已经被获取,并且代码被保存到服务器中。再次访问页面,地球末日源码由于攻击代码成功被存储,以后只要没有被清除该数据,只要是浏览这个页面就会被获取cookie。
2.2 利用XSS平台
打开一个XSS平台,这里提供一个xss.yt的链接:XSS平台-XSS安全测试平台
注册好账号后,点击创建项目:
在配置栏中选择xss.js和基础默认模块
点击查看代码:
复制代码:
在DVWA的XSS(Stored)上输入:
点击提交之后,即可在XSS平台上找到获取的cookie。
小皮Windows web面板漏洞详解
小皮Windows web面板存储型xss漏洞详解
小皮Windows web面板是一款国内知名的公益软件,集多种服务器管理功能于一体,广受全球用户欢迎。然而,该面板存在存储型xss漏洞,结合后台计划任务可实现远程代码执行(RCE)。
影响版本:新版本已添加过滤,但未更新日志。
环境搭建:从官网下载安装包,安装后可获取登录地址及账号密码。
漏洞复现绕过随机码:程序中搜索与相关字样,添加请求头X-Requested-With: XMLHttpRequest可绕过随机码。
存储型XSS:在用户登录处插入弹窗XSS代码,验证漏洞。登录后,发现成功触发存储型xss。
日志查看:查看登录时的数据包,发现信息保存并自动获取日志。
后台计划任务:利用计划任务模块,直接构造shell脚本实现RCE。
任意文件下载:构造数据包,使用base编码文件名,实现任意文件下载。
任意代码执行:构造数据包,通过URL获取远程地址,实现任意代码执行。
任意文件上传:通过post参数指定文件路径、文件名及内容,未进行过滤,实现任意文件上传。
漏洞修复:在登录处添加校验,对传入的文件名长度进行限制,并对字符串进行htmlspecialchars处理。
详解XSS漏洞及反射型XSS漏洞
详解XSS漏洞及反射型XSS漏洞
Web安全领域中,跨站脚本攻击(XSS)是一种常见的威胁,它允许攻击者在用户浏览器中执行恶意代码,从而获取敏感信息、篡改内容或操纵行为。XSS漏洞主要分为反射型、存储型和DOM-Based XSS三种。 反射型XSS特别关注的是攻击者通过提交含有恶意脚本的请求,服务器在响应中反射这些代码。当用户访问包含恶意代码的页面时,浏览器便会执行这些代码,导致用户信息被**。 举例来说,如果搜索功能未对用户输入进行充分验证,攻击者可能会输入一个包含JavaScript的搜索词,使其执行非法操作,如读取用户的cookie并显示在弹出窗口中。这种行为破坏了页面的预期行为,并可能引发安全隐患。 要防止反射型XSS,关键在于对用户输入进行严格的验证、转义和过滤处理。这包括在服务端对用户提供的数据进行适当的预处理,防止恶意代码的注入和执行。 总之,反射型XSS是Web应用安全的一个重要挑战,开发者需时刻警惕并采取措施,以保护用户免受此类攻击的侵害,确保网站的稳定和安全。小皮 Windows web面板漏洞详解
小皮 Windows web面板存在存储型xss漏洞,结合后台计划任务实现RCE。此漏洞影响最新版本,环境搭建从官网下载小皮windows面板安装包,安装后会显示登录地址及账号密码。
复现绕过随机码时,添加请求头X-Requested-With: XMLHttpRequest即可绕过随机码。通过在用户登录处插入弹窗XSS代码验证,发现成功触发存储型XSS。登录平台后获取日志信息,服务端文件操作无校验,允许任意文件下载、上传以及执行代码。
利用存储型XSS获取管理员Cookie值,结合后台计划任务实现命令执行,或直接通过js文件实现类似CSRF+后台计划任务命令执行。任意文件下载时,通过构造数据包实现文件内容读取,任意代码执行则是通过URL获取远程下载地址,任意文件上传通过POST方法实现文件保存。
漏洞修复方面,在登录处添加校验措施,对传入文件名长度进行限制,对字符串使用htmlspecialchars处理,以防止此类攻击。