[抛砖引玉]无处不在的输入点


发布人:admin分类:网络安全浏览量:29发布时间:2017-12-12

这不是一篇介绍介绍技术的文章,只是一种开放思维的尝试。主要着重于当遇到输入过滤的情况下,如何找到可以利用的输入点。

    本质上来说如果要进行xss攻击,只要找到一个未过滤的输入点。输入的数据在支持脚本的软件(不仅限于浏览器)里解析就可以了。sqli也是类似的道理。而输入点并不仅仅是网页里的表单,只要去发现,输入点无处不在。下面介绍一些抛砖引玉的想法,也欢迎大家分享自己的思路。

user agent 字段

不仅仅是useragent字段,还包括头部的其他字段。比如把useragent改成

"<script>window.location = "http://www.freebuf.com/"</script>"

很多日志分析工具都是生成html格式的报告,如果这个字段没有合适的过滤编码就输出在html里,管理员查看的时候就会执行插入的js了。Splunk就曾经出过因为对referer字段没有过滤导致的xss漏洞。

SSIDs

这只是一个假想的攻击方式,SSIDs可以有32个字符甚至可以包含不能打印的ASCII,SSID可能出现在某些记录wifi连接记录的日志里。

事件日志

很多人分析日志都会用第三方的日志查看工具。如果我们用

<script>alert("XSS");</script>

作为用户名尝试登陆,登陆失败后会记录在日志中。第三方工具如果没有合适的过滤编码字符串,管理员查看工具生成的html格式的报告时就可能受到xss攻击。

计算机名和描述

这个场景我在Softperfect’s NetScan实践过。在这里插入xss代码,当渗透测试人员查看扫描报告的时候。。。。。

应用的名字和元数据

一些管理软件会列出来电脑上安装的软件信息,如果是用html来实现。。。

Banners

大多网络扫描器都可以识别banner,而且可以输出多种格式,html,xml等。

via irongeek.com  编译整理by litdg@freebuf


被黑站点统计 - 文章版权1、本主题所有言论和图片纯属会员个人意见,与本文章立场无关
2、本站所有主题由该文章作者发表,该文章作者与被黑站点统计享有文章相关版权
3、其他单位或个人使用、转载或引用本文时必须同时征得该文章作者和被黑站点统计的同意
4、文章作者须承担一切因本文发表而直接或间接导致的民事或刑事法律责任
5、本帖部分内容转载自其它媒体,但并不代表本站赞同其观点和对其真实性负责
6、如本帖侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意
7、被黑站点统计管理员有权不事先通知发贴者而删除本文

免责声明

本站主要通过网络搜集国内被黑网站信息,统计分析数据,为部署安全型网络提供强有力的依据.本站所有工作人员均不参与黑站,挂马或赢利性行为,所有数据均为网民提供,提交者不一定是黑站人,所有提交采取不记名,先提交先审核的方式,如有任何疑问请及时与我们联系.

admin  的文章


微信公众号

微信公众号


Copyright © 2012-2022被黑网站统计系统All Rights Reserved
页面总访问量:21416797(PV) 页面执行时间:61.789(MS)
  • xml
  • 网站地图