一向对web安全很感兴趣,却一向仅仅略懂一点。决议从现在开端学起web安全的常识,更新起web安全系列的文章。文章内容为作者自己边学边写的,不对之处多谢各位大大们指出。
web安全比较经典的进犯手法有三种:xss,csrf,界面操作绑架。好吧,都是一知半解的,就从xss开端吧。这篇文章从xss根底讲起,内容比较简略,了解xss的同学能够直接越过,重视后续笔者持续学习xss的文章就好了~~
XSS 全称(Cross Site Scripting) 跨站脚本进犯, 是Web程序中最常见的缝隙。指进犯者在网页中嵌入客户端脚本(例如JavaScript), 当用户阅读此网页时,脚本就会在用户的阅读器上履行,然后到达进犯者的意图. 比方获取用户的Cookie,导航到歹意网站,带着木马等。
反射型XSS,又称非耐久型XSS。之所以称为反射型XSS,则是由于这种进犯 *** 的注入代码是从方针服务器通过错误信息、搜索成果等等 *** “反射”回来 的。而称为非耐久型XSS,则是由于这种进犯 *** 具有一次性。进犯者通过电子邮件等 *** 将包括注入脚本的歹意链接发送给受害者,当受害者点击该链接时,注 入脚本被传输到方针服务器上,然后服务器将注入脚本“反射”到受害者的阅读器上,然后在该阅读器上履行了这段脚本。
反射性XSS损害尽管相对较小,可是应该是XSS中运用最多的一种手法。好吧,上面说了这么多概念,估量了解XSS的同学也没学到什么,不了解的同学也仍是不知道这是什么。仍是看个简略的DEMO:
假定站点http://www.test.com/xss/reflect.php 是这样一个有XSS缝隙的代码
<? php echo $_GET['x']; ?>
由于x的值没有通过任何过滤就直接输出,能够提交
http://www.test.com/xss/reflect.php?x=<script>alert(1)</script>
这样一个代码,便是一次反射型的XSS了。当然,翻开这个URL的是被进犯的用户,进犯者得诱导用户去点击,用户点击后就会触发script里的脚本了,alert仅仅一个示例,将里边的代码改成比方把用户cookie发送到你自己的服务器,那就顺畅取得被进犯用户在站点www.test.com 的cookie啦,然后一般就能够顺畅登入,做各种事情。。后面会再细心探"Payload"的问题~~
存储型XSS会把用户输入的数据“存储”在服务器端。这种XSS具有很强的稳定性,损害性也要大的多。存储型XSS也叫耐久型XSS。
最典型的比如是留言板XSS,用户提交一条包括XSS代码的留言存储到数据库,方针用户检查留言板时,那些留言的内容会从数据库查询出来并显现,阅读器发现有XSS
[1] [2] 黑客接单网
阅读器插件现已成为了阅读器的必备品,可是商场上的插件也良莠不齐,乃至部分插件切换用户隐私,如阅读器的历史记录。笔者就遇到了这样一个插件,便是闻名的手势插件:crxMouse Chrome Gestu...
发送带附件的邮件2. RMI 中动态加载字节代码open source。 vim /etc/httpd/conf/httpd.conf #增加如下记载发现的成果。...
2、password (无变化)运用下面指令能够获取或有可用的模块称号:6、不卫生的卫生用品管道履行日志qq页游接单黑客,找黑客找回被盗的qq mainsc5.js经过假造具有相同界面的Google...
sudo add-apt-repository ppa:ubuntu-toolchain-r/test二、0day 缝隙和在野运用进犯四、 被进犯的设备品种不断扩大职业黑客是怎么接单的,追款 本次进犯...
放假和小伙伴们打了几把PUBG,大半年没碰,竟然也意外地躺着吃了次鸡。吃鸡这个游戏公然得4个知道的人打(dai)战(dai)术(wo)才更风趣。 因为身边搞安全的人比较多,之前也会和一些安全圈的大佬一...
· Palo Alto Network研究人员发布了对歹意软件ComboJack的剖析,该歹意软件能够替换买卖中加密钱银的地址,然后盗取比特币、Litecoin、Monero和以太坊等加密钱银。 m...