当前位置: 首页 > wzjs >正文

服装设计公司属于什么行业类型广东seo推广哪里好

服装设计公司属于什么行业类型,广东seo推广哪里好,html在线记账网站模板,成都seo优化推广目录 一、XSS 二、反射型XSS 三、GET型报文 四、代码审计 五、渗透实战 1、渗透方法1 (1)XSS Payload (2)修改长度限制 (3)再次注入成功 2、渗透方法2 (1)修改页面长度限…

目录

一、XSS

二、反射型XSS

三、GET型报文

四、代码审计

五、渗透实战

1、渗透方法1

(1)XSS Payload

(2)修改长度限制

(3)再次注入成功

2、渗透方法2

(1)修改页面长度限制

(2)XSS Payload

(3)注入成功


本系列为通过《pikachu靶场通关笔记》的XSS关卡(共10关)渗透集合,通过对XSS关卡源码的代码审计找到XSS的真实原因,讲解XSS原理并进行渗透实践,本文为XSS关卡01-反射型GET的渗透部分。

一、XSS

XSS(跨站脚本攻击)是指攻击者通过向网页注入恶意脚本(通常为JavaScript),当其他用户访问该页面时,这些脚本会在受害者浏览器中执行,从而窃取Cookie、会话令牌等敏感信息,篡改页面内容或进行钓鱼攻击。XSS主要分为三类:

  • 存储型(恶意脚本永久存储在服务器,如论坛评论区)
  • 反射型(脚本通过URL参数临时反射到页面)
  • DOM型(纯前端攻击,由浏览器解析触发)。

防御措施包括对用户输入进行严格过滤和转义、实施内容安全策略(CSP)以及设置HttpOnly属性保护Cookie。

二、反射型XSS

反射型XSS(Reflected Cross-Site Scripting)是一种常见的Web安全攻击,攻击者将恶意脚本嵌入URL参数中,诱骗用户点击特制链接。当服务器未对输入进行过滤,直接将参数内容返回到网页时,浏览器会执行其中的恶意代码。此类攻击具有非持久性,仅在用户点击恶意链接时触发,常见于搜索框、错误页面等场景。

三、GET型报文

HTTP的GET型报文是HTTP协议中最基础的请求方法之一,主要用于从服务器获取资源。HTTP 的 GET 型报文主要由请求行、请求头部、空行(用于分隔头部和主体)组成,因为 GET 请求通常不包含请求主体(数据通过 URL 中的查询参数传递),以下是其结构的表格表示:

组成部分说明
请求行包含 GET 请求方法、请求资源路径和 HTTP 协议版本
请求头部包含客户端信息及请求相关参数,如用户代理、可接受的内容类型等
空行用于分隔请求头部和请求主体
请求主体GET 请求通常为空,数据通过 URL 中的查询参数传递

四、代码审计

进入pikachu靶场XSS系列的01关卡-反射型GET页面,具体如下所示。

http://127.0.0.1/pikachu/vul/xss/xss_reflected_get.php

查看反射型XSS关卡源码xss_reflected_get.php文件内容,很明显没有对传入的参数message进行 任何过滤,换言之本关卡直接将用户输入字符串带入特定语句并进行回显,并没有任何的过滤,有XSS攻击风险,具体内容如下所示。

代码直接将用户通过 GET 请求传递的 message 参数的值嵌入到 HTML 输出中,没有对其进行任何过滤和转义处理。这意味着攻击者可以构造包含恶意脚本的 message 参数值,接下来对源码进行详细注释,具体如下所示。

<?php
// 初始化一个空字符串变量 $html,用于存储要输出的 HTML 内容
$html = '';// 检查是否通过 GET 请求方式提交了名为 'submit' 的表单元素
// 如果提交了,说明用户触发了相关操作,进入后续处理逻辑
if (isset($_GET['submit'])) {// 检查 GET 请求中 'message' 参数是否为空if (empty($_GET['message'])) {// 如果 'message' 参数为空,向 $html 变量中追加一段提示信息// 提示用户输入 'kobe' 进行尝试$html .= "<p class='notice'>输入'kobe'试试-_-</p>";} else {// 如果 'message' 参数不为空// 检查 'message' 参数的值是否等于 'kobe'if ($_GET['message'] == 'kobe') {// 如果 'message' 参数的值等于 'kobe'// 向 $html 变量中追加一段祝福信息,其中包含用户输入的 'kobe'// 同时追加一张图片,图片路径使用了预定义的常量 $PIKA_ROOT_DIR$html .= "<p class='notice'>愿你和{$_GET['message']}一样,永远年轻,永远热血沸腾!</p><img src='{$PIKA_ROOT_DIR}assets/images/nbaplayer/kobe.png' />";} else {// 如果 'message' 参数的值不等于 'kobe'// 向 $html 变量中追加一段提示信息,表示不关心输入的内容$html .= "<p class='notice'>who is {$_GET['message']},i don't care!</p>";}}
}
?>

五、渗透实战

1、渗透方法1

(1)XSS Payload

XSS注入语句<script>alert("mooyuan")</script>的含义如下所示。

  • <script> 标签:HTML 中定义 JavaScript 代码块的标记。
  • alert("mooyuan"):调用浏览器的弹窗函数,显示内容为 mooyuan 的警告框。
  • 整体作用:当该脚本被浏览器解析时,会立即弹出警示框。
<script>alert("mooyuan")</script>

发现长度有限制,输入不全,猜测是页面的对输入长度进行截断。

(2)修改长度限制

右键查看元素,找到length,把20修改为200或者更长(修改后页面不刷新)

修改前如下所示:

修改后如下所示:

(3)再次注入成功

输入<script>alert("mooyuan")</script>,弹框显示mooyuan说明渗透成功,如下所示。

2、渗透方法2

(1)修改页面长度限制

本次注入获取cookie的XSS脚本,首先修改length为200但是不刷新页面,如下所示。

修改成功后页面如下所示。

(2)XSS Payload

渗透方法2的注入语句<script>alert(document.cookie)</script> 是一段 JavaScript 代码,用于在浏览器中弹出一个包含当前网页 cookie 信息的提示框。

  • document.cookie 是 JavaScript 中用于操作浏览器 cookie 的属性。cookie 是服务器发送到用户浏览器并保存在本地的小段数据,可在浏览器下次向同一服务器再发起请求时被携带上并发送到服务器上。
  • alert() 是 JavaScript 的一个函数,它会创建一个模态对话框,显示传入的内容。这段代码组合起来,就是通过 alert 函数将当前页面的 cookie 信息展示给用户。不过,若被攻击者利用,他们能通过此代码获取用户的敏感信息,如登录凭证等,从而实施安全攻击。
<script>alert(document.cookie)</script>

(3)注入成功

在输入框中输入 <script>alert(document.cookie)</script>弹出了cookie值,渗透成功,如下所示。

http://www.dtcms.com/wzjs/13803.html

相关文章:

  • 树莓派用来做网站如何自己开网站
  • 香港主机网站速度怎样优化标题关键词
  • 太原市免费网站建设资阳市网站seo
  • 钓鱼网站代做迅雷磁力链bt磁力天堂下载
  • 沈阳祥云医院男科怎么样沈阳seo顾问
  • 网站设计思想青岛官网优化
  • 西宁做网站的有吗看网站搜什么关键词
  • 东莞市建设局网站6湖南网站seo推广
  • 外贸网站 费用百度搜索热度查询
  • 徐州品牌网站建设百度经验官网
  • 做游戏ppt下载网站有哪些内容营销心得体会感悟300字
  • 网站一个页面多少钱23岁老牌网站
  • 网站建设 杭州市萧山区百度推广官网
  • 网站建设开发ppt模板下载百度云超级会员试用1天
  • 响应式做的好的网站有哪些网络信息发布平台
  • 上海网站建设网站优化app三只松鼠搜索引擎推广
  • 中小型网站建设讯息杭州网站设计
  • 浙江圣大建设集团有限公司网站新手怎么入行sem
  • 做营销网站制作人工智能教育培训机构排名
  • 怎么做企业招聘网站google海外版入口
  • 怎么申请个人网站安徽网站seo公司
  • 网页设计尺寸pt是什么意思什么叫seo
  • 西宁做网站制作的公司seo优化教程自学
  • 桂林市是哪个省的网站优化seo培
  • 做网站开发学什么语言百度关键词热度查询
  • 做qq头像的网站注册百度推广账号
  • 长沙今日涉疫场所仁茂网络seo
  • 直销建设网站广告推广方式有哪几种
  • 中立建设集团有限公司网站成品网站货源1688在线
  • 做一个专业的网站多少钱品牌全网推广