T-star文件包含漏洞

三种XSS

反射型XSS攻击流程在这里插入图片描述存储型XSS反射流程:
在这里插入图片描述要满足存储型XSS攻击点,需满足以下条件:

  1. 有数据提交点以及回显点
  2. 其中处理过程无危险字符转义处理或可绕过转义处理

DOM型XSS:Dom based xss,利用js特性通过修改dom节点改变网页功能,可用于钓鱼。
攻击条件:

  1. 有数据提交点和回显点
  2. 其中处理过程无危险字符转义处理或可绕过转义处理
    在这里插入图片描述DOM式xss触发方式与反射式xss漏洞相同,反射式xss的payload输出在html页面内,而dom式payload并不在html页面内输出,但都需要用户主动点击才能触发,所以需要攻击者主动将包含payload的url发送给用户点击,用户在打开页面后运行恶意代码,黑客完成攻击。

XSS平台使用

推荐http://github.com/78778443/xssplatform

安装:

$ apt-get install beef-xss
$ beef-xss
在浏览器输入服务器ip即可启动使用

了解beEF,有很多功能详细执行。

xss学习场景:
云演实战靶场、xss闯关小游戏练习
过滤以后尝试重写绕过啥的,和sql一样

命令执行漏洞

在web程序中,web引用有时需要调用一些执行系统命令的函数,如php中的system、exec、shell_exec、passthru、proc_popen等,当用户或者攻击者能控制这些参数时,就可以将恶意的系统命令拼接到正常命令中,从而造成命令执行攻击,这就是命令执行漏洞。

猜你喜欢

转载自blog.csdn.net/s11show_163/article/details/106988059