7.3 存儲型跨站腳本攻擊(XSS)滲透測試_第1頁
7.3 存儲型跨站腳本攻擊(XSS)滲透測試_第2頁
7.3 存儲型跨站腳本攻擊(XSS)滲透測試_第3頁
7.3 存儲型跨站腳本攻擊(XSS)滲透測試_第4頁
7.3 存儲型跨站腳本攻擊(XSS)滲透測試_第5頁
已閱讀5頁,還剩5頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

存儲型跨站腳本攻擊(XSS)滲透測試Web滲透與防護WebPenetrationTesting&Protection目錄2存儲型XSS滲透測試環(huán)境13存儲型XSS滲透測試初級分析4存儲型XSS滲透測試流程存儲型XSS滲透測試中級分析5存儲型XSS滲透測試高級分析6存儲型XSS滲透測試總結(jié)存儲型XSS滲透測試環(huán)境DVWA平臺中XSS跨站腳本攻擊環(huán)境用戶端虛擬機中的Win10操作系統(tǒng)IP地址192.168.200.106/24IP地址192.168.200.1/24物理機PC存儲型跨站腳本攻擊(XSS)滲透測試流程:

尋找輸入點尋找頁面中的用戶輸入點尋找輸出點尋找頁面中對應(yīng)的信息輸出點構(gòu)造執(zhí)行構(gòu)造JavaScript腳本并運行存儲型XSS滲透測試流程……$message=trim($_POST['mtxMessage']);$name=trim($_POST['txtName']);//Sanitizemessageinput

$message=stripslashes($message);$message=((isset($GLOBALS["___mysqli_ston"])&&is_object($GLOBALS["___mysqli_ston"]))?mysqli_real_escape_string($GLOBALS["___mysqli_ston"],$message):((trigger_error("[MySQLConverterToo]Fixthemysql_escape_string()call!Thiscodedoesnotwork.",E_USER_ERROR))?"":""));//Sanitizenameinput$name=((isset($GLOBALS["___mysqli_ston"])&&is_object($GLOBALS["___mysqli_ston"]))?mysqli_real_escape_string($GLOBALS["___mysqli_ston"],$name):((trigger_error("[MySQLConverterToo]Fixthemysql_escape_string()call!Thiscodedoesnotwork.",E_USER_ERROR))?"":""));//Updatedatabase$query="INSERTINTOguestbook(comment,name)VALUES('$message','$name');";……存儲型XSS滲透測試初級分析對輸入的“name”和“message”參數(shù)值進(jìn)行處理初級防護措施stripslashes()函數(shù):刪除字符串中的反斜杠trim()函數(shù):刪除字符串兩側(cè)的空白字符mysqli_real_escape_string()函數(shù):轉(zhuǎn)義特殊字符無法實現(xiàn)JavaScript腳本的過濾,將輸入的惡意腳本插入到了數(shù)據(jù)庫……$message=trim($_POST['mtxMessage']);$name=trim($_POST['txtName']);//Sanitizemessageinput

$message=strip_tags(addslashes($message));$message=((isset($GLOBALS["___mysqli_ston"])&&is_object($GLOBALS["___mysqli_ston"]))?mysqli_real_escape_string($GLOBALS["___mysqli_ston"],$message):((trigger_error("[MySQLConverterToo]Fixthemysql_escape_string()call!Thiscodedoesnotwork.",E_USER_ERROR))?"":""));

$message=htmlspecialchars($message);//Sanitizenameinput

$name=str_replace('<script>','',$name);……//Updatedatabase$query="INSERTINTOguestbook(comment,name)VALUES('$message','$name');";……存儲型XSS滲透測試中級分析“message”參數(shù)中級防護措施strip_tags()函數(shù):刪除字符串中的HTML、XML以及PHP的標(biāo)簽addslashes()函數(shù):在每個雙引號“"”前添加反斜杠htmlspecialchars()函數(shù):將所有的預(yù)定義字符轉(zhuǎn)換成了HTML實體,不會將其作為腳本執(zhí)行“name”參數(shù)str_replace()函數(shù):將“<script>”字符串替換成空字符串繞過方法BurpSuite修改數(shù)據(jù)包,繞過長度限制“name”參數(shù):大小寫繞過、雙寫繞過……$message=trim($_POST['mtxMessage']);$name=trim($_POST['txtName']);//Sanitizemessageinput$message=strip_tags(addslashes($message));$message=((isset($GLOBALS["___mysqli_ston"])&&is_object($GLOBALS["___mysqli_ston"]))?mysqli_real_escape_string($GLOBALS["___mysqli_ston"],$message):((trigger_error("[MySQLConverterToo]Fixthemysql_escape_string()call!Thiscodedoesnotwork.",E_USER_ERROR))?"":""));$message=htmlspecialchars($message);//Sanitizenameinput

$name=preg_replace('/<(.*)s(.*)c(.*)r(.*)i(.*)p(.*)t/i','',$name);……//Updatedatabase$query=“INSERTINTOguestbook(comment,name)VALUES(‘$message’,‘$name’);”;……存儲型XSS滲透測試高級分析“name”參數(shù)高級防護措施不區(qū)分大小寫,防止大小寫繞過preg_replace()函數(shù):基于正則表達(dá)式替換<script>標(biāo)簽,防止雙寫繞過繞過方法BurpSuite修改數(shù)據(jù)包,繞過長度限制“name”參數(shù):標(biāo)簽繞過測試XSS頁面功能判斷頁面中的用戶輸入點尋找頁面輸入點尋找輸出點XSS攻擊存儲型XSS滲透測試總結(jié)測試用戶輸入對應(yīng)的

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論