逻辑漏洞 跨站脚本漏洞(xss)
一、逻辑漏洞简述: 定义:
原因:
分类:
1.url跳转漏
2.短信轰炸
3.任意密码修改漏洞
4.任意用户登录漏洞
5.越权漏洞
6.支付逻辑漏洞
7.条件竞争漏洞二、url的跳转漏洞:
url跳转漏洞也叫开放重定向漏洞,就是可以把用户重定向到攻击者自己构造的页面去,简单的说就是可以跳转到任意指定的url
服务端未对传入的跳转url变量进行检查和控制,可能导致可恶意构造任意一个恶意地址,诱导用户跳转到恶意网站
https://www.ipaddressguide.com/ip
1.利用问号绕过限制:
url=https://www.baidu.com?www.XXxx.me
2.利用@绕过限制:
url=https://www.baidu.com@wwwW.XXXx.me
3.利用xip.io绕过:
http://www.qq.com.127.0.0.1.xip.io/三、短信轰炸漏洞: 定义:
产生位置:
一切需要短信验证的位置。四、任意密码修改漏洞:
1、验证码爆破 4位验证码爆破
2、验证凭证回传:
3、验证码未绑定手机号:
4、本地验证绕过:
5、跳过验证步骤:
6、token可预测:
7、同时向多个账户发送凭证:
8、接收端可以被篡改:
9、万能验证码:五、任意账号登录漏洞:
1、验证码的回显
2、修改返回包登录
3、修改userid可以登录
4、sql注入万能密码
5、系统默认弱口令
6、撞库
跨站脚本漏洞(xss)
一、xss攻击漏洞概述:
二、xss漏洞类型: 反射型xss 存储型xss DOM型xss
三、绕过方式:
反射型xss:
<script>alert(1)</script>
双写绕过
大小写绕过
其他标签饶过
存储型xss:
会将数据储存在数据库中
不过滤会一直存在影响。
DOM型xss:
只在前端执行,不经过后台。进阶:
跨站脚本漏洞接收平台
蓝莲花
跨站脚本攻击漏洞平台的绕过及防御
绕过:
<>被过滤 autofocus onfocus=alert(1)
alert被过滤,用prompt和confirm,javascript的伪协议
跨站脚本攻击漏洞实操
xss靶场
YXcms网站的搭建(未完成!!!!)七、XSS
1、反射型 提交的数据成功的实现了XSS,但是仅仅是对你这次访问产生了影响,是非持久型攻击
2、存储型 提交的数据成功的实现了XSS,存入了数据库/文件,别人访问这个页面的时候就会自动触发
3、dom型 (特殊的反射型) 利用dom树触发xss