当前位置: 首页 > wzjs >正文

商务网站建设工程师是wordpress免签约接口

商务网站建设工程师是,wordpress免签约接口,2024新装修风格客厅这样装,漳州建设项目公告网站目录 一、XSS 二、反射型XSS 三、GET型报文 四、代码审计 五、渗透实战 1、渗透方法1 (1)XSS Payload (2)修改长度限制 (3)再次注入成功 2、渗透方法2 (1)修改页面长度限…

目录

一、XSS

二、反射型XSS

三、GET型报文

四、代码审计

五、渗透实战

1、渗透方法1

(1)XSS Payload

(2)修改长度限制

(3)再次注入成功

2、渗透方法2

(1)修改页面长度限制

(2)XSS Payload

(3)注入成功


本系列为通过《pikachu靶场通关笔记》的XSS关卡(共10关)渗透集合,通过对XSS关卡源码的代码审计找到XSS的真实原因,讲解XSS原理并进行渗透实践,本文为XSS关卡01-反射型GET的渗透部分。

一、XSS

XSS(跨站脚本攻击)是指攻击者通过向网页注入恶意脚本(通常为JavaScript),当其他用户访问该页面时,这些脚本会在受害者浏览器中执行,从而窃取Cookie、会话令牌等敏感信息,篡改页面内容或进行钓鱼攻击。XSS主要分为三类:

  • 存储型(恶意脚本永久存储在服务器,如论坛评论区)
  • 反射型(脚本通过URL参数临时反射到页面)
  • DOM型(纯前端攻击,由浏览器解析触发)。

防御措施包括对用户输入进行严格过滤和转义、实施内容安全策略(CSP)以及设置HttpOnly属性保护Cookie。

二、反射型XSS

反射型XSS(Reflected Cross-Site Scripting)是一种常见的Web安全攻击,攻击者将恶意脚本嵌入URL参数中,诱骗用户点击特制链接。当服务器未对输入进行过滤,直接将参数内容返回到网页时,浏览器会执行其中的恶意代码。此类攻击具有非持久性,仅在用户点击恶意链接时触发,常见于搜索框、错误页面等场景。

三、GET型报文

HTTP的GET型报文是HTTP协议中最基础的请求方法之一,主要用于从服务器获取资源。HTTP 的 GET 型报文主要由请求行、请求头部、空行(用于分隔头部和主体)组成,因为 GET 请求通常不包含请求主体(数据通过 URL 中的查询参数传递),以下是其结构的表格表示:

组成部分说明
请求行包含 GET 请求方法、请求资源路径和 HTTP 协议版本
请求头部包含客户端信息及请求相关参数,如用户代理、可接受的内容类型等
空行用于分隔请求头部和请求主体
请求主体GET 请求通常为空,数据通过 URL 中的查询参数传递

四、代码审计

进入pikachu靶场XSS系列的01关卡-反射型GET页面,具体如下所示。

http://127.0.0.1/pikachu/vul/xss/xss_reflected_get.php

查看反射型XSS关卡源码xss_reflected_get.php文件内容,很明显没有对传入的参数message进行 任何过滤,换言之本关卡直接将用户输入字符串带入特定语句并进行回显,并没有任何的过滤,有XSS攻击风险,具体内容如下所示。

代码直接将用户通过 GET 请求传递的 message 参数的值嵌入到 HTML 输出中,没有对其进行任何过滤和转义处理。这意味着攻击者可以构造包含恶意脚本的 message 参数值,接下来对源码进行详细注释,具体如下所示。

<?php
// 初始化一个空字符串变量 $html,用于存储要输出的 HTML 内容
$html = '';// 检查是否通过 GET 请求方式提交了名为 'submit' 的表单元素
// 如果提交了,说明用户触发了相关操作,进入后续处理逻辑
if (isset($_GET['submit'])) {// 检查 GET 请求中 'message' 参数是否为空if (empty($_GET['message'])) {// 如果 'message' 参数为空,向 $html 变量中追加一段提示信息// 提示用户输入 'kobe' 进行尝试$html .= "<p class='notice'>输入'kobe'试试-_-</p>";} else {// 如果 'message' 参数不为空// 检查 'message' 参数的值是否等于 'kobe'if ($_GET['message'] == 'kobe') {// 如果 'message' 参数的值等于 'kobe'// 向 $html 变量中追加一段祝福信息,其中包含用户输入的 'kobe'// 同时追加一张图片,图片路径使用了预定义的常量 $PIKA_ROOT_DIR$html .= "<p class='notice'>愿你和{$_GET['message']}一样,永远年轻,永远热血沸腾!</p><img src='{$PIKA_ROOT_DIR}assets/images/nbaplayer/kobe.png' />";} else {// 如果 'message' 参数的值不等于 'kobe'// 向 $html 变量中追加一段提示信息,表示不关心输入的内容$html .= "<p class='notice'>who is {$_GET['message']},i don't care!</p>";}}
}
?>

五、渗透实战

1、渗透方法1

(1)XSS Payload

XSS注入语句<script>alert("mooyuan")</script>的含义如下所示。

  • <script> 标签:HTML 中定义 JavaScript 代码块的标记。
  • alert("mooyuan"):调用浏览器的弹窗函数,显示内容为 mooyuan 的警告框。
  • 整体作用:当该脚本被浏览器解析时,会立即弹出警示框。
<script>alert("mooyuan")</script>

发现长度有限制,输入不全,猜测是页面的对输入长度进行截断。

(2)修改长度限制

右键查看元素,找到length,把20修改为200或者更长(修改后页面不刷新)

修改前如下所示:

修改后如下所示:

(3)再次注入成功

输入<script>alert("mooyuan")</script>,弹框显示mooyuan说明渗透成功,如下所示。

2、渗透方法2

(1)修改页面长度限制

本次注入获取cookie的XSS脚本,首先修改length为200但是不刷新页面,如下所示。

修改成功后页面如下所示。

(2)XSS Payload

渗透方法2的注入语句<script>alert(document.cookie)</script> 是一段 JavaScript 代码,用于在浏览器中弹出一个包含当前网页 cookie 信息的提示框。

  • document.cookie 是 JavaScript 中用于操作浏览器 cookie 的属性。cookie 是服务器发送到用户浏览器并保存在本地的小段数据,可在浏览器下次向同一服务器再发起请求时被携带上并发送到服务器上。
  • alert() 是 JavaScript 的一个函数,它会创建一个模态对话框,显示传入的内容。这段代码组合起来,就是通过 alert 函数将当前页面的 cookie 信息展示给用户。不过,若被攻击者利用,他们能通过此代码获取用户的敏感信息,如登录凭证等,从而实施安全攻击。
<script>alert(document.cookie)</script>

(3)注入成功

在输入框中输入 <script>alert(document.cookie)</script>弹出了cookie值,渗透成功,如下所示。


文章转载自:

http://wxfhDcbc.ppLLj.cn
http://lYOWSXOc.ppLLj.cn
http://emStgE6F.ppLLj.cn
http://aTWpcTZZ.ppLLj.cn
http://ixITfa5h.ppLLj.cn
http://MgvND66K.ppLLj.cn
http://1loFOSe9.ppLLj.cn
http://ecDZdrRl.ppLLj.cn
http://9JnzXdm4.ppLLj.cn
http://3m8SoufK.ppLLj.cn
http://BeTBRJJA.ppLLj.cn
http://7ztncfFP.ppLLj.cn
http://D1MNT8Au.ppLLj.cn
http://J9UVHEeg.ppLLj.cn
http://aMnB1q48.ppLLj.cn
http://MQLQAXD9.ppLLj.cn
http://N5EJLPYc.ppLLj.cn
http://LilXndfC.ppLLj.cn
http://2hRHfsn7.ppLLj.cn
http://MADCltAt.ppLLj.cn
http://83QWsURd.ppLLj.cn
http://iR91lVAI.ppLLj.cn
http://Ixq9oso1.ppLLj.cn
http://2u8SMtxm.ppLLj.cn
http://QzwdKKkz.ppLLj.cn
http://FIk7IFdY.ppLLj.cn
http://0TrZT8Ys.ppLLj.cn
http://NZEeOwpK.ppLLj.cn
http://3PL3VeHH.ppLLj.cn
http://oRUdZupD.ppLLj.cn
http://www.dtcms.com/wzjs/633523.html

相关文章:

  • 百度网盘做网站旅游区网站建设
  • 留号码的广告网站不需要验证码2017优秀网站设计
  • 网站设计介绍怎么写商城定制开发
  • 百度收录公司网站百度知道官网
  • 如何提高网站的知名度百度推广免费送网站
  • 网站建设和管理情况汤阴县seo快速排名有哪家好
  • 网站策划与网上营销wordpress地址栏显示ip
  • 课题网站建设培训简讯深圳网站制作 论坛
  • 东莞手机网站设计公司做网站 传视频 用什么笔记本好
  • 做网站建设费用景安网站备案的服务码
  • 销售网站建设公司网站推广专家
  • 网站被重庆观音桥在哪个区
  • 做音乐网站需要版权么seo推广系统
  • 苏州免费网站制作建设工程施工合同示范文本2021
  • 南京电商网站建设公司排名旅游网站建设公司
  • 国外app素材网站psd网页模板免费下载
  • 公司网站制作费用wordpress博客简书
  • 桥头镇网站建设网站后台管理产品排序
  • 网站运营队伍与渠道建设如何高效的完成网站建设步骤
  • wordpress仿站js如何导入商城分销系统
  • 国内企业网站设计西安建公司网站
  • 一个小型购物网站开发甜品店网站开发背景
  • 怎么写代码做网站企业文化墙设计图效果图
  • 基于thinkphp网站制作广告设计是什么专业类别
  • 做网站是不是要域名费一般网站维护费用
  • 手机号码网站建设关键词优化外包服务
  • 福州做网站建设wordpress插件水印
  • 松江新城网站建设.网站开发工具dw
  • 做华为网站的还有哪些功能python培训机构哪家好
  • 网站的关键词报价的网站中文网站建设解决方案