7.3 存储型跨站脚本攻击(XSS)渗透测试_第1页
7.3 存储型跨站脚本攻击(XSS)渗透测试_第2页
7.3 存储型跨站脚本攻击(XSS)渗透测试_第3页
7.3 存储型跨站脚本攻击(XSS)渗透测试_第4页
7.3 存储型跨站脚本攻击(XSS)渗透测试_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

存储型跨站脚本攻击(XSS)渗透测试Web渗透与防护WebPenetrationTesting&Protection目录2存储型XSS渗透测试环境13存储型XSS渗透测试初级分析4存储型XSS渗透测试流程存储型XSS渗透测试中级分析5存储型XSS渗透测试高级分析6存储型XSS渗透测试总结存储型XSS渗透测试环境DVWA平台中XSS跨站脚本攻击环境用户端虚拟机中的Win10操作系统IP地址192.168.200.106/24IP地址192.168.200.1/24物理机PC存储型跨站脚本攻击(XSS)渗透测试流程:

寻找输入点寻找页面中的用户输入点寻找输出点寻找页面中对应的信息输出点构造执行构造JavaScript脚本并运行存储型XSS渗透测试流程……$message=trim($_POST['mtxMessage']);$name=trim($_POST['txtName']);//Sanitizemessageinput

$message=stripslashes($message);$message=((isset($GLOBALS["___mysqli_ston"])&&is_object($GLOBALS["___mysqli_ston"]))?mysqli_real_escape_string($GLOBALS["___mysqli_ston"],$message):((trigger_error("[MySQLConverterToo]Fixthemysql_escape_string()call!Thiscodedoesnotwork.",E_USER_ERROR))?"":""));//Sanitizenameinput$name=((isset($GLOBALS["___mysqli_ston"])&&is_object($GLOBALS["___mysqli_ston"]))?mysqli_real_escape_string($GLOBALS["___mysqli_ston"],$name):((trigger_error("[MySQLConverterToo]Fixthemysql_escape_string()call!Thiscodedoesnotwork.",E_USER_ERROR))?"":""));//Updatedatabase$query="INSERTINTOguestbook(comment,name)VALUES('$message','$name');";……存储型XSS渗透测试初级分析对输入的“name”和“message”参数值进行处理初级防护措施stripslashes()函数:删除字符串中的反斜杠trim()函数:删除字符串两侧的空白字符mysqli_real_escape_string()函数:转义特殊字符无法实现JavaScript脚本的过滤,将输入的恶意脚本插入到了数据库……$message=trim($_POST['mtxMessage']);$name=trim($_POST['txtName']);//Sanitizemessageinput

$message=strip_tags(addslashes($message));$message=((isset($GLOBALS["___mysqli_ston"])&&is_object($GLOBALS["___mysqli_ston"]))?mysqli_real_escape_string($GLOBALS["___mysqli_ston"],$message):((trigger_error("[MySQLConverterToo]Fixthemysql_escape_string()call!Thiscodedoesnotwork.",E_USER_ERROR))?"":""));

$message=htmlspecialchars($message);//Sanitizenameinput

$name=str_replace('<script>','',$name);……//Updatedatabase$query="INSERTINTOguestbook(comment,name)VALUES('$message','$name');";……存储型XSS渗透测试中级分析“message”参数中级防护措施strip_tags()函数:删除字符串中的HTML、XML以及PHP的标签addslashes()函数:在每个双引号“"”前添加反斜杠htmlspecialchars()函数:将所有的预定义字符转换成了HTML实体,不会将其作为脚本执行“name”参数str_replace()函数:将“<script>”字符串替换成空字符串绕过方法BurpSuite修改数据包,绕过长度限制“name”参数:大小写绕过、双写绕过……$message=trim($_POST['mtxMessage']);$name=trim($_POST['txtName']);//Sanitizemessageinput$message=strip_tags(addslashes($message));$message=((isset($GLOBALS["___mysqli_ston"])&&is_object($GLOBALS["___mysqli_ston"]))?mysqli_real_escape_string($GLOBALS["___mysqli_ston"],$message):((trigger_error("[MySQLConverterToo]Fixthemysql_escape_string()call!Thiscodedoesnotwork.",E_USER_ERROR))?"":""));$message=htmlspecialchars($message);//Sanitizenameinput

$name=preg_replace('/<(.*)s(.*)c(.*)r(.*)i(.*)p(.*)t/i','',$name);……//Updatedatabase$query=“INSERTINTOguestbook(comment,name)VALUES(‘$message’,‘$name’);”;……存储型XSS渗透测试高级分析“name”参数高级防护措施不区分大小写,防止大小写绕过preg_replace()函数:基于正则表达式替换<script>标签,防止双写绕过绕过方法BurpSuite修改数据包,绕过长度限制“name”参数:标签绕过测试XSS页面功能判断页面中的用户输入点寻找页面输入点寻找输出点XSS攻击存储型XSS渗透测试总结测试用户输入对应的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论