本文目录一览:
- 1、eval(function(p,a,c,k,e,r) 解密
- 2、跨站脚本攻击(XSS)alert(42873)
- 3、xss注入漏洞产生的原因?xss注入过程步骤是什么?防范xss注入的方法有哪些
- 4、什么是XSS攻击
- 5、xss最快设置dns
eval(function(p,a,c,k,e,r) 解密
直接使用在线解密工具,已测试可以解密此文件
其中变量j是一个base64编码后的png图片,想看j代表的图片(人民网的logo),用下面的方法
img src="data:images/png;base64,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" /
跨站脚本攻击(XSS)alert(42873)
网站防SQL注入的代码有吧?
类似这样的code_string="',;,and,exec,insert,select,count,*,chr,asc,master,truncate,char,declare,net user,xp_cmdshell,/add,drop,from"
在代码里边再加几个:,%20,,我就是这么解决的
xss注入漏洞产生的原因?xss注入过程步骤是什么?防范xss注入的方法有哪些
对于的用户输入中出现XSS漏洞的问题,主要是由于开发人员对XSS了解不足,安全的意识不够造成的。现在让我们来普及一下XSS的一些常识,以后在开发的时候,每当有用户输入的内容时,都要加倍小心。请记住两条原则:过滤输入和转义输出。
一、什么是XSS
XSS又叫CSS (Cross Site Script) ,跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意的特殊目的。XSS属于被动式的攻击,因为其被动且不好利用,所以许多人常呼略其危害性。
在WEB2.0时代,强调的是互动,使得用户输入信息的机会大增,在这个情况下,我们作为开发者,在开发的时候,要提高警惕。
二、XSS攻击的主要途径
XSS攻击方法只是利用HTML的属性,作各种的尝试,找出注入的方法。现在对三种主要方式进行分析。
第一种:对普通的用户输入,页面原样内容输出。
打开(限公司IP),输 入:scriptalert(‘xss’)/script, JS脚本顺利执行。当攻击者找到这种方法后,就可以传播这种链接格式的链接 ()如:http: //go.ent.163.com/goproducttest/test.jsp?key=scriptalert(‘xss’) lt;/script,并对JSCODE做适当伪装,如:
%74%3e%61%6c%65%72%74%28%27%78%73%73%27%29%3c%2f%73%63%72%69%70%74%3e,当其 它用户当点此链接的时候,JS就运行了,造成的后果会很严重,如跳去一个有木马的页面、取得登陆用户的COOKIE等。
第二种:在代码区里有用户输入的内容
原则就是,代码区中,绝对不应含有用户输入的东西。
第三种:允许用户输入HTML标签的页面。
用户可以提交一些自定义的HTML代码,这种情况是最危险的。因为,IE浏览器默认采用的是UNICODE编码,HTML编码可以用ASCII方式来写,又可以使用”/”连接16进制字符串来写,使得过滤变得异常复杂,如下面的四个例子,都可以在IE中运行。
1,直接使用JS脚本。
img src=”javascript:alert(‘xss’)” /
2,对JS脚本进行转码。
img src=”javascript:alert(‘xss’)” /
3,利用标签的触发条件插入代码并进行转码。
img onerror=”alert(‘xss’)” /
4,使用16进制来写(可以在傲游中运行)
img STYLE=”background-image: /75/72/6c/28/6a/61/76/61/73/63/72/69/70/74/3a/61/6c/65/72/74/28/27/58/53/53/27/29/29″
以上写法等于img STYLE=”background-image: url(javascript:alert(‘XSS’))”
三、XSS攻击解决办法
请记住两条原则:过滤输入和转义输出。
具体执行的方式有以下几点:
第一、在输入方面对所有用户提交内容进行可靠的输入验证,提交内容包括URL、查询关键字、http头、post数据等
第二、在输出方面,在用户输内容中使用XMP标签。标签内的内容不会解释,直接显示。
第三、严格执行字符输入字数控制。
四、在脚本执行区中,应绝无用户输入。
什么是XSS攻击
什么是XSS攻击XSS又叫CSS (Cross Site Script) ,跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意攻击用户的特殊目的。XSS属于被动式的攻击,因为其被动且不好利用,所以许多人常忽略其危害性。而本文主要讲的是利用XSS得到目标服务器的shell。技术虽然是老技术,但是其思路希望对大家有帮助。 [编辑本段]如何寻找XSS漏洞就个人而言,我把XSS攻击分成两类,一类是来自内部的攻击,主要指的是利用程序自身的漏洞,构造跨站语句,如:dvbbs的showerror.asp存在的跨站漏洞。另一类则是来来自外部的攻击,主要指的自己构造XSS跨站漏洞网页或者寻找非目标机以外的有跨站漏洞的网页。如当我们要渗透一个站点,我们自己构造一个有跨站漏洞的网页,然后构造跨站语句,通过结合其它技术,如社会工程学等,欺骗目标服务器的管理员打开。
然后利用下面的技术得到一个shell. [编辑本段]如何利用传统的跨站利用方式一般都是攻击者先构造一个跨站网页,然后在另一空间里放一个收集cookie的页面,接着结合其它技术让用户打开跨站页面以盗取用户的cookie,以便进一步的攻击。个人认为这种方式太过于落后,对于弊端大家可能都知道,因为即便你收集到了cookie你也未必能进一步渗透进去,多数的cookie里面的密码都是经过加密的,如果想要cookie欺骗的话,同样也要受到其它的条件的限约。而本文提出的另一种思路,则从一定程度上解决上述的问题。对于个人而言,比较成熟的方法是通过跨站构造一个表单,表单的内容则为利用程序的备份功能或者加管理员等功能得到一个高权限。下面我将详细的介绍这种技术。 [编辑本段]来自内部的跨站攻击寻找跨站漏洞
如果有代码的话比较好办,我们主要看代码里对用户输入的地方和变量有没有做长度和对”〈”,”〉”,”;”,”’”等字符是否做过滤。还有要注意的是对于标签的闭合,像测试QQ群跨站漏洞的时候,你在标题处输入〈script〉alert(‘test’)〈/script〉,代码是不会被执行的,因为在源代码里,有其它的标签未闭合,如少了一个〈/script〉,这个时候,你只要闭合一个〈/script〉,代码就会执行,如:你在标题处输入〈/script〉〈script〉alert(‘test’)〈/script〉,这样就可以弹出一个test的框。
如何利用
我先以BBSXP为例,过程已做成动画,详情可见光盘中的动画。我举BBSXP中其中两个比较好用的跨站漏洞点为例.
a.先注册一个普通用户,我这里注册的用户是linzi.然后我们在个人签名里写入:
c.然后发个贴子,可以结合其它技术欺骗管理员浏览发的贴子。
d.因为是测试,所以我们以管理员身份登陆,然后打开贴子,我们会发现,linzi已经变成了社区区长工,如图一所示
除此之外我们只要在个人签名里输入
同样发个贴子等,只要管理员打开了,就会加了一个扩展名为asp (有空格)的上传扩展,这个时候,你只要上传一个newmm.asp (有空格)就可以得到一个shell.
上面的攻击多多少少有点局限性,虽然可以得到shell,但是隐蔽性不太好,因为签名
处受到了长度的限制,不能超过255个字符。我们可以结合flash跨站实现更为隐蔽的
攻击,对于flash木马的制作,下面见哥们丰初的介绍。
再利用如下:
修改一下个人头像的url,输入代码如下:
再接着欺骗管理员打开你的资料或者浏览你的贴子,当管理员打开后,会在后台自动加个php扩展名的后辍,因为bbsxp在个人头像url里过滤了空格,%,所以我们只能加个不包括空格的其它扩展,当然你也可以加个shtml的扩展,有了它你就可以用来查看源代码,然后进一步攻击。 [编辑本段]来自外部的跨站攻击有的时候,当我们对于目标程序找不到可以利用的跨站点,这个时候我们可以利用可以从外部入手,利用我们要拿下的是它的论坛,论坛的安全性做的很好,但其留言板却存在跨站漏洞,这个时候我们可以在留言板里写入跨站语句,跨站语句为以表单的方式向论坛提交提升权限的语句,如上面的bbsxp加asp 扩展的语句。当然我们可利用后台的备份功能直接得到一个shell。
例:先上传一个文件linzi.txt,内容如下:
〈body onload="javascript:document.forms[0].submit()"〉〈form
action=" " method="post"〉〈input value="database/bbsxp.mdb" name="yl" 〉〈input value="database/shit.asp" name="bf" 〉〈/body〉〈/html〉
上面的代码是把论坛的数据库备份为shit.asp,留言板存在跨站点如下:
我们构造备份跨站语句如下:
或者构造跨站语句,利用iframe打开一个0大小的linzi.txt。
当管理员打开后,会自动备份得到一个shell. [编辑本段]XSS与其它技术的结合从上面的实例,我们可以知道,如何欺骗管理打开是一个很重要的步骤,对于欺骗打开,除了社会工程学外,我们可以结合其它的技术,如sql injection.当我们渗透一个网站之时,主站mssql注入漏洞,权限为public,这个时候我们利用update构造跨站语句,如用iframe打开一个上面的备份得到shell的跨站语句等,同样,我们可以在社会工程学时,利用QQ的其它跨站漏洞等等。
总是对于欺骗也是一门艺术,具体怎么利用,大家就发挥自己的想象力吧!
好一个欺骗也是一门艺术,不管是在生活中还是在网络中。生活中难免有些事情不能讲真话,这时采用适当的方法使得我们的假话当作真话讲,这就靠欺骗的艺术了。
xss最快设置dns
自己用xbox下载助手测找到的dns是最合适的。或者贴吧搜索完挨个试,就是别人的不一定适合你。
首先判断你的DNS是否被运营商劫持:
所以,我们首先要判断你的DNS是否被运营商劫持。在windows下打开命令行工具,输入
nslookup baidu.com 118.24.201.198
看返回的ip,有没有6.6.6.6。如果没有说明你的DNS被劫持,修改任何DNS都没有效果。如果有6.6.6.6,那么你可以尝试修改以下DNS,来给自己的xbox提速。