web安全简介与环境配置-反射型XSS-存储型XSS-XSS进阶-sql注入基础

参考资料https://www.bilibili.com/video/BV1YE411M7Vs

环境配置

phpstudy burp社区版
代理 请求拦截
浏览器设置代理和burp一致

XSS漏洞攻击

web网站基本结构
1.操作系统 windows、linux、unix
2.服务代理软件 iis nginx apache
3.后端语言 java、python、php、asp.net
4.前端 html、js、css
5.数据库 sql、mysql、甲骨文数据库

xss用的是前端技术进行的攻击

用户的身份信息
http 无状态
cookie:允许服务器在用户本地存储数据
XSS的攻击大部分都是获取用户的cookie
怎么获取?通过执行js。

反射型XSS

攻击者将链接发送给用户,用户点击执行,用户的cookie信息被发送到攻击者的服务器上
靶机中:修改hosts文件 虚拟域名指向本地

在论坛,网站中大量使用社工词,就能捕获到别人的cookie

存储型XSS

phpstudy http://localhost/phpmyadmin
默认账号:root root

如果此表存在则给它删掉
DROP TABLE IF EXISTS xss:

XSS进阶

xss管理平台 信息收集平台 xss测试工具
比如xss Placform 里面有个sql文件,打开用phpmyadmin界面运行,config配置文件也改成对应本地的数据库
本地虚拟域名和hosts文件同步修改 配置伪静态 .htaccess 对链接的重写 放根目录下面
这是xss打cookie的payload平台,如果你需要的是自动化扫描XSS的poc工具,则不要用这个工具
直接使用web应用扫描工具即可
注意:将payload修改成为弹窗等poc代码,降低测试中带来的危害性。

DOM型XSS攻击

不经过后端语言 一般用来替换原有的页面,向攻击者提交数据
存在这种漏洞的网站不多 发现网页多出来一个输入框
反射型xss较多

xss 利用的是前端技术html和js
将输入的数据逃逸出来,或者不逃逸用标签的事件来触发
如果危险关键词被屏幕掉,可使用其他编码来输入,比如&#110,ascii值

建议:多关注存储型XSS,因为对于企业来说普通用户影响他们的饭碗,影响到了所有用户的体验就等同于影响到了企业的业务。
对于反射型xss和dom型xss,顺手提交。能收,能认可这些低危漏洞的也是一种激励。进一步说明这个企业的审核人员也希望多给新人更多的鼓励与激励。

sql注入基础

原文地址:https://www.cnblogs.com/sec875/p/12617123.html