皮皮网

皮皮网

【java关联源码】【图片修补源码】【pancakeswap夹子源码】搭建xss漏洞测试源码_xss漏洞测试代码

时间:2024-11-30 03:11:50 分类:探索

1.学习Vulhub的搭建洞测代码Django debug page XSS漏洞(CVE-2017-12794)
2.FineCMS V5.3.0 存储型xss漏洞复现
3.利用存储型xss漏洞**cookie
4.小皮Windows web面板漏洞详解
5.详解XSS漏洞及反射型XSS漏洞
6.小皮 Windows web面板漏洞详解

搭建xss漏洞测试源码_xss漏洞测试代码

学习Vulhub的Django debug page XSS漏洞(CVE-2017-12794)

       Django 1..5版修复了页面XSS漏洞。为复现此漏洞,漏漏洞请先搭建docker环境,试源并下载vulhub。测试进入目录后,搭建洞测代码启动实验环境。漏漏洞java关联源码

       完成实验后,试源务必清理所创建的测试漏洞环境。

       访问实验页面,搭建洞测代码确认Django debug page XSS漏洞(CVE--)搭建成功。漏漏洞

       创建用户作为实验的试源起点。随后,测试尝试再次创建用户,搭建洞测代码观察是漏漏洞否触发XSS漏洞。此步骤将帮助验证漏洞复现情况。试源

FineCMS V5.3.0 存储型xss漏洞复现

       探索 FineCMS V5.3.0 存储型XSS漏洞的过程

       首先,目标是图片修补源码验证框架是否存在漏洞。在靶场环境中发现是FineCMS V5.3.0,开始搜索该版本可能存在的漏洞来源。

       漏洞关键在于利用错误日志的不安全处理。通过构造特定URL,促使系统生成错误日志,由于后台对日志内容的处理没有进行安全过滤,XSS攻击得以实现。漏洞的触发点可以用以下地址进行测试:

       .com/ xss.pt/等平台,注册并创建项目。在平台获取payload,如:'">...",将其附加到URL后访问。

       平台验证后,成功接收到包含flag的cookie:flag=zKaQ-sdfDCo0。

       最后,利用这个管理员cookie,pancakeswap夹子源码将URL修改为:...:/admin...,访问以进入后台管理系统。可以看到操作日志的权限已被利用。

利用存储型xss漏洞**cookie

       存储型XSS:这种XSS攻击持久化,恶意代码被存储在服务器中,如在个人信息或发表文章等地方插入代码,如果过滤不严,这些代码将直接存储到服务器中。用户访问该页面时,代码将被触发执行,这种XSS攻击比较危险,容易造成蠕虫,盗窃cookie。

       存储型XSS攻击,攻击者将恶意代码上传或存储到漏洞的服务器中。与反射性XSS相比,照片编辑源码存储型XSS能够将恶意代码存储在目标网站的服务器中。受害者浏览包含恶意代码的页面时,恶意代码会被执行。这意味着只要访问了被攻击网站,就会成为攻击者的目标,都有可能执行攻击者写入的恶意脚本。存储型XSS的代码存在于网页的服务器中,只要不被删除,就可以说是永久型的。

       2. 存储型XSS**cookie案例

       2.1 自己搭建平台

       这里我们利用DVWA靶场进行cookie获取。首先,进入DVWA,点击XSS(Stored),在Message中输入以下js代码:

       如图所示:

       cookie已经被获取,并且代码被保存到服务器中。再次访问页面,call hook源码由于攻击代码成功被存储,以后只要没有被清除该数据,只要是浏览这个页面就会被获取cookie。

       2.2 利用XSS平台

       打开一个XSS平台,这里提供一个xss.yt的链接:XSS平台-XSS安全测试平台

       注册好账号后,点击创建项目:

       在配置栏中选择xss.js和基础默认模块

       点击查看代码:

       复制代码:

       在DVWA的XSS(Stored)上输入:

       点击提交之后,即可在XSS平台上找到获取的cookie。

小皮Windows web面板漏洞详解

       小皮Windows web面板存储型xss漏洞详解

       小皮Windows web面板是一款国内知名的公益软件,集多种服务器管理功能于一体,广受全球用户欢迎。然而,该面板存在存储型xss漏洞,结合后台计划任务可实现远程代码执行(RCE)。

       影响版本:新版本已添加过滤,但未更新日志。

       环境搭建:从官网下载安装包,安装后可获取登录地址及账号密码。

       漏洞复现绕过随机码:程序中搜索与相关字样,添加请求头X-Requested-With: XMLHttpRequest可绕过随机码。

       存储型XSS:在用户登录处插入弹窗XSS代码,验证漏洞。登录后,发现成功触发存储型xss。

       日志查看:查看登录时的数据包,发现信息保存并自动获取日志。

       后台计划任务:利用计划任务模块,直接构造shell脚本实现RCE。

       任意文件下载:构造数据包,使用base编码文件名,实现任意文件下载。

       任意代码执行:构造数据包,通过URL获取远程地址,实现任意代码执行。

       任意文件上传:通过post参数指定文件路径、文件名及内容,未进行过滤,实现任意文件上传。

       漏洞修复:在登录处添加校验,对传入的文件名长度进行限制,并对字符串进行htmlspecialchars处理。

详解XSS漏洞及反射型XSS漏洞

       详解XSS漏洞及反射型XSS漏洞

       Web安全领域中,跨站脚本攻击(XSS)是一种常见的威胁,它允许攻击者在用户浏览器中执行恶意代码,从而获取敏感信息、篡改内容或操纵行为。XSS漏洞主要分为反射型、存储型和DOM-Based XSS三种。

       反射型XSS特别关注的是攻击者通过提交含有恶意脚本的请求,服务器在响应中反射这些代码。当用户访问包含恶意代码的页面时,浏览器便会执行这些代码,导致用户信息被**。

       举例来说,如果搜索功能未对用户输入进行充分验证,攻击者可能会输入一个包含JavaScript的搜索词,使其执行非法操作,如读取用户的cookie并显示在弹出窗口中。这种行为破坏了页面的预期行为,并可能引发安全隐患。

       要防止反射型XSS,关键在于对用户输入进行严格的验证、转义和过滤处理。这包括在服务端对用户提供的数据进行适当的预处理,防止恶意代码的注入和执行。

       总之,反射型XSS是Web应用安全的一个重要挑战,开发者需时刻警惕并采取措施,以保护用户免受此类攻击的侵害,确保网站的稳定和安全。

小皮 Windows web面板漏洞详解

       小皮 Windows web面板存在存储型xss漏洞,结合后台计划任务实现RCE。此漏洞影响最新版本,环境搭建从官网下载小皮windows面板安装包,安装后会显示登录地址及账号密码。

       复现绕过随机码时,添加请求头X-Requested-With: XMLHttpRequest即可绕过随机码。通过在用户登录处插入弹窗XSS代码验证,发现成功触发存储型XSS。登录平台后获取日志信息,服务端文件操作无校验,允许任意文件下载、上传以及执行代码。

       利用存储型XSS获取管理员Cookie值,结合后台计划任务实现命令执行,或直接通过js文件实现类似CSRF+后台计划任务命令执行。任意文件下载时,通过构造数据包实现文件内容读取,任意代码执行则是通过URL获取远程下载地址,任意文件上传通过POST方法实现文件保存。

       漏洞修复方面,在登录处添加校验措施,对传入文件名长度进行限制,对字符串使用htmlspecialchars处理,以防止此类攻击。