• Web安全之XSS漏洞专题和Web安全之命令执行漏洞专题—第五天


    Web安全之XSS漏洞专题和Web安全之命令执行漏洞专题

    本次直播学习内容为

    01 XSS漏洞基础

    02 XSS平台使用

    03命令执行漏洞

    04 命令执行文件读取

    主要就是学习XSS漏洞和命令执行漏洞

    首先让我们了解了javascript(看图了解真相)

    基本语法:

    1、五种基本基础类型:

    Boolean,Number,String,Undefine,Null 和对象类型Object

    2、分号:

    3、代码块:

    4、注释和变量:

    5、JS函数:

    6、JS运算符:

    7、JS语句:

    以上就是基本介绍了,简而言之就是通过javascript来操控html元素,改变html内容,属性,样式,以及输入输出操作

    JS可以创建三种框:警告框alert(),确认框confirm(),提示框prompt

    就这样,主要重点内容还是XSS的内容

    什么是

    XSS?

    XSS的基本原理

    看上图例子可知这就造成了通过输入代码,并且成功进入web里被执行,达到攻击目的

    这就造成了XSS漏洞危害

    XSS主要漏洞危害:

    例子:

    那么有哪些类型的XSS漏洞?

    1、反射性XSS漏洞:

    又称为非存储型漏洞,通过URL参数传入恶意语句,从而进行攻击

    2、存储型XSS漏洞:

    存储型XSS,也叫持久化XSS,代码是存储在服务器中的,如 在个人信息或发表文章等地方,加入代码,如果没有过滤或过滤 不严,那么这些代码将储存到服务器中,用户访问该页面的时候 触发代码执行。这种XSS比较危险,容易造成蠕虫,盗窃cookie 等。

    要成为存储型XSS攻击点,需满足以下两点: 1.有数据提交点以及回显点 2.其中处理过程无危险字符转义处理或可绕过转义处理

    拿刚才的新浪微博里子例子来说,通过用户点击浏览来达成攻击,再运行js脚本,发送微博链接等操作进行扩散

    3、DOM型XSS漏洞:

    简单的说,通过修改页面的DOM节点形成的XSS,就是DOM based XSS。 这里就要提及JS的极为重要的一个功能了,就是可以修改DOM节点。 那么如果我们将反射型XSS的Payload用于修改DOM节点,那么可以修 改页面任意元素,多用于钓鱼

    与之前相同,需要满足以下两个条件 1.有数据提交点以及回显点 2.其中处理过程无危险字符转义处理或可绕过转义处理

    DOM式XSS触发方式与反射式XSS漏洞相同,反射式XSS的payload输出在HTML页面内,而DOM式 payload并不在html页面内输出,但都需要用户主动点击才能触发,所以需要攻击者主动将包含 payload的URL发送给用户点击,用户在打开页面后运行恶意代码,黑客完成攻击

    XSS平台使用:

    这里就简单介绍下

     

    命令执行漏洞:

    在Web程序中,Web引用有时需要调用一些执行系统命令的函数,如PHP中的system、exec、 shell_exec、passthru、popen、proc_popen等,当用户或者攻击者能控制这些参数时,就可以将恶意 的系统命令拼接到正常命令中,从而造成命令执行攻击,这就是命令执行漏洞

    命令执行文件读取

    分隔符:

    //';'是无论前面是否是正确语句都会执行后面的语句 下面图中解释的不是很全

    主要看Linux的图解

    Linux花式读取文件:

    修复方法:

     

    总结:

    主要是了解XSS漏洞和命令执行漏洞

    XSS的常见三种漏洞:反射型(非存储型),存储型,DOM型

    个人理解就是反射型可以通过URL输入的恶意代码带入进行执行,存储型就是将代码存入到服务器中,所以叫存储型,它会像蠕虫一样停留在那里,不停地通过请求来响应,达成扩散,至于DOM型就是利用页面元素来欺骗浏览者,达成钓鱼目的,就比如攻击者修改页面元素,制造了一个假的登录界面,就可以获取用户的登录信息

    典型的就是钓鱼WIFI了。

    至于命令执行文件读取,不是特别能理解吧,可能是当时老师当时那个最后演示whomi没有成功,费了挺大时间的,没有过于理解内涵,个人理解就是通过一些命令执行代码

    将目标文件的写入执行操作

  • 相关阅读:
    POJ 3210 : Coins
    XML Parser Errors See Details for more Information XML Parser Error on line 1: Document root ele
    Linux下安装过程中编译PHP时报错:configure: error: libjpeg.(a|so) not found
    CCEditBox/CCEditBoxImplAndroid
    【每日一记】unity3d 图片置灰shader
    C++11新特性
    二叉搜索树的根插入、选择、删除、合并、排序等操作的实现
    在java项目中怎样利用Dom4j解析XML文件获取数据
    poj 3411 Paid Roads(dfs)
    打造持续学习型组织
  • 原文地址:https://www.cnblogs.com/cxl862002755/p/13157438.html
Copyright © 2020-2023  润新知