<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    本地XSS平臺搭建

    VSole2021-10-20 13:09:38

    服務器環境要求

    PHP:無版本要求

    Apache:無版本要求

    操作系統:Windows server 2008

    (其他版本兼容以下軟件即可)

    web環境可以使用phpstudy2016軟件一鍵搭建

    (也可使用其他的軟件:小皮面板、xampp、寶塔)

    搭建本地XSS測試環境

    一、啟動phpstudy打開網站根目錄

    二、把源碼放到網站根目錄,解壓到當前文件夾

    三、啟動PHP和Apache服務

    四、訪問虛擬機的ip進入XSS測試網站

    點擊xss—master進入站點

    BlueLotus_XSSReceiver XSS平臺搭建

    XX平臺介紹:

    XSS平臺名稱:BlueLotus_XSSReceiver

    GitHub下載地址:https://github.com/firesunCN/BlueLotus_XSSReceiver

    項目作者:firesun(來自清華大學藍蓮花戰隊)

    一、XSS平臺安裝

    1、啟動phpstudy打開網站根目錄

    2、把XSS平臺源碼放到網站根目錄,解壓到當前文件夾

    3、啟動PHP和Apache服務

    4、進入XSS平臺安裝頁面
    在瀏覽器URL欄輸入:
    http://127.0.0.1/BlueLotus_XSSReceiver-master/install.php
    
    修改過端口號在ip的后面加上端口號
    http://127.0.0.1:端口號/BlueLotus_XSSReceiver-master/install.php
    
    5、點擊安裝

    6、配置參數

    修改XSS平臺的后臺登錄密碼和數字加密密碼

    除了密碼其他的都可以保持默認

    密碼修改后點擊提交按鈕

    二、XSS平臺獲取Cookie測試

    1、進入XSS平臺
    http://127.0.0.1/BlueLotus_XSSReceiver-master/login.php
    

    點擊登錄

    輸入安裝過程中設置的后臺登錄密碼

    2、配置公共模塊

    配置公共模板default.js

    修改js代碼中的網站地址為

    http://服務器IP地址/index.php
    

    修改后

    點擊修改按鈕進行修改

    3、創建“我的JS”模板

    進入“我的JS”模塊輸入要創建的模板名:getcookie

    選擇公共模板default.js

    點擊插入模板


    點擊新增按鈕創建好我們的模板


    點擊生成payload

    把生成的payload復制下來打到我們認為存在XSS的地方

    4、開始測試

    進入搭建的本地XSS測試環境的站點


    把我們生成的payload復制到name=后面

    按回車鍵提交XSS語句


    可以看到已經獲取到了Cookie

    問題解析:

    1、如果有打不過cookie的情況檢查一下服務器之間是否能相互ping通

    2、想用本地的XSS平臺使用到外部站點的話,需要把平臺搭建到一臺公網服務器上或者使用內網穿透

    xss端口號
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Web緩存就是服務器會先將之前沒見過的請求對應的響應緩存下來,然后當有認為是相同請求的時候直接將緩存發給用戶,這樣可以減輕服務器的負荷。
    本地XSS平臺搭建
    2021-10-20 13:09:38
    PHP:無版本要求 Apache:無版本要求 操作系統:Windows server 2008 (其他版本兼容以下軟件即可) web環境可以使用phpstudy2016軟件一鍵搭建 (也可使用其他的軟件:小皮面板、xampp、寶塔)
    淺談DNS-rebinding
    2023-04-13 09:34:13
    在這種攻擊中,惡意網頁會導致訪問者運行客戶端腳本,攻擊網絡上其他地方的計算機。同源策略對Web應用程序具有特殊意義,因為Web應用程序廣泛依賴于HTTP cookie來維持用戶會話,所以必須將不相關網站嚴格分隔,以防止丟失數據泄露。值得注意的是同源策略僅適用于腳本,這意味著某網站可以通過相應的HTML標簽訪問不同來源網站上的圖像、CSS和動態加載 腳本等資源。即TTL的數值越小,修改記錄后所受的影響生效越快。等惡意腳本響應受害者。
    Zero漏洞概述中國蟻劍是一款開源的跨平臺網站管理工具,它主要面向于合法授權的滲透測試安全人員以及進行常規操作的網站管理員。2019年4月12日凌晨,有用戶在中國蟻劍GitHub上提交了issue,稱發現中國蟻劍存在XSS漏洞,借此可引起RCE。據悉,該漏洞是因為在webshell遠程連接失敗時,中國蟻劍會返回錯誤信息,但因為使用的是html解析,導致xss漏洞。如果沒有關閉火絨,則會報僵尸網絡攻擊,并將攻擊進行攔截。
    而Web應用防火墻是專門為保護基于WEB的應用程序而設計的,主要作用于OSI模型第七層的應用層,旨在填補傳統防火墻無法解決的安全漏洞。因此,傳統防火墻和WAF相互之間互補,往往能搭配使用。
    nmap -PN -sS -sV --script=vulscan –script-args vulscancorrelation=1 -p80 target. nmap -PN -sS -sV --script=all –script-args vulscancorrelation=1 target. NetCat,它的實際可運行的名字叫nc,應該早很就被提供,就象另一個沒有公開但是標準的Unix工具。
    對于公益SRC來說,想要沖榜就不能在一個站上浪費大量時間,公益SRC對洞的質量要求不高,所以只要 花時間,還是可以上榜的。在對某站點進行測試SQL注入的時候,先通過一些方式測試是否可能存在漏洞,然后可以直接sqlmap一把梭,也可以手工測試,然后提交漏洞。任意注冊算是低危漏洞,不過也有兩分。不管是進行SRC漏洞挖掘,還是做項目進行滲透測試,又或者是打紅藍對抗,一定要做好信息收集。
    服務器的相關信息(真實ip,系統類型,版本,開放端口,WAF等) 網站指紋識別(包括,cms,cdn,證書等),dns記錄 whois信息,姓名,備案,郵箱,電話反查(郵箱丟社工庫,社工準備等) 子域名收集,旁站,C段等 google hacking針對化搜索,pdf文件,中間件版本,弱口令掃描等 掃描網站目錄結構,爆后臺,網站banner,測試文件,備份等敏感文件泄漏等 傳輸協議,通用漏洞,ex
    信息搜集
    2021-12-31 14:25:34
    信息收集1.系統的信息收集1.1.CDN什么是CND?內容分發式服務CDN的優勢?隱藏源主機ip,降低延遲,
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类