关于xss盲打关于xss盲打

  

  又到了各种年终总结的时候了,先祝各位看官“圣诞快乐”。我记得有朋友问我在2012年里有没有“猥琐流”比较出彩的东西时,我给的答案是“xss盲打”!

  关于“盲打”这个词语的出现,最早应该是在wooyun里id为“胯下有杀气”的马甲提出的。最早的一个wooyun案列是2012年7月提交的《WooYun-2012-09547》 ,由此xss盲打火了起来,当然wooyun推出的xss平台xsser.me也火了。于是到处都是“xxx盲打”,“xsser.tw”,“xsser.xx” ....

  无独有偶,在从不多的时间段里,西方时间也出现了同样的攻击手法及平台。在2012年7月的defcon20上“Adam "EvilPacket" Baldwin”演讲的议题《Blind XSS》 然后他也推出了一个平台xss.io 至于一切都是巧合,还是东西方有啥子关联,就没办法去考证了~~

  那 到底什么是“xss盲打”呢? “xss盲打”是指在攻击者对数据提交后展现的后台未知的情况下,网站采用了攻击者插入了带真实攻击功能的xss攻击代码 (通常是使用script标签引入远程的js)的数据。当未知后台在展现时没有对这些提交的数据进行过滤,那么后台管理人员在操作时就会触发xss来实现 攻击者预定好的“真实攻击功能”。

  对于这种攻击方式,对于我来说最早可以追溯到2007年我写的blog文《dz升级检测功能的黑盒测试》不过可惜的当时并没有去实践,而只是提出了攻击思路。还有值得一提的是在那挂马横行的年代,基本所有的“箱子”对于木马提交的“密码”、“ip”等数据都是缺少xss过滤的。所以当时也有人整过挂马箱子的盲打。

  这个时间段差不多有5年,我想这个原因可能还是“对交互恐惧”导致的,我在《也策漏洞利用》 有 提到过这样问题。而为什么会“火”呢?也是上面那个原因,对与攻击者来说,越是不确定,攻击成功后带来的心理收益是比较高的! 然后加上这个时代的年轻黑 客们已经没有了当年我们对于攻击失败而产生的羞涩感了! 还有一个原因就是各大甲方对于安全的藐视,对于一个未对外开发的后台来说,他们根本就意识不到危 险。不经历风雨,是见不到彩虹的,所以“甲方都需要教育!”。

  我们回到时间的主线上,在2011年12月我在淘宝培训的ppt《WEB2.0下的渗透测试》提到了多个真实的案列。根据这些案列,我们可以把“xss盲打”分为2大类:

  这个分类是站在攻击者提交数据的角度上来区分的。

  1、主动型

  是指攻击者在对网站采取数据的方式已知,而对数据展现的后台未知的情况下,通过主动提交具有真实攻击功能xss代码给程序导致的xss盲打。在《WEB2.0下的渗透测试》里提到的“螳螂捕蝉”及wooyun上那些案例基本都是属于主动型。

  2、被动型

  是 指攻击者对网站采去数据的方式及对数据后台都未知的情况下,通过把插有真实攻击功能的xss代码的数据,使用“撒鱼饵”方式散布,一旦有网站抓取了你的 “鱼饵”,而触发的xss盲打。这种攻击方式好像太大的随意性,感觉很难成功。但是也是这样的随意性,可能给攻击者带来更加意外的收获。在《WEB2.0下的渗透测试》里提到的“来自‘漏洞库’的漏洞”及“是谁想动了我的奶酪?”都属于被动型。这也是我常在blog里提到的“预留攻击接口”意识的体现!

  最后用那句“虫子永远属于那些有想法勤劳的小鸟”结尾!

关于xss盲打关于xss盲打相关推荐

  1. 【Web安全】XSS简介与XSS测试平台截取用户COOKIE的探索

    文章目录 1 XSS简介 2 XSS分类 3 XSS原理演示 4 XSS测试平台使用 4.1 指引文档 4.2 勾选默认模块测试成功的返回值 1 XSS简介 百度百科的解释: XSS又叫CSS (Cr ...

  2. url存在宽字节跨站漏洞_【XSS漏洞】XSS漏洞相关总结v1.0

    点击上方"公众号" 可以订阅哦! Hello,各位小伙伴周五晚上好~ 终于到了XSS漏洞的完结篇啦~~ 感觉本公众号写的最多的就是XSS,现在可以告一段落了... 让我们来看看第一 ...

  3. 计算机应用技术专业盲打键盘,一种双手八指轨道定键位盲打器与盲打键盘

    主权项: 1.一种双手八指轨道定键位盲打器与盲打键盘包括:(1)盲打轨道定位器.(5)通用 键盘.(00)盲打键盘组成,其特征是:(1)盲打轨道定位器由(1-1)上横边.(1-2)右竖 边.(1-3) ...

  4. XSS绕过,XSS过滤速查,XSS绕过姿势

    1.介绍 这篇文章的主要目的是给专业安全测试人员提供一份跨站脚本漏洞检测指南.文章的初始内容是由RSnake提供给 OWASP,内容基于他的XSS备忘录:http://ha.ckers.org/xss ...

  5. php反射型xss,利用反射型XSS漏洞,模拟获取登录账户的Cookie

    目录结构 一.测试环境 二.测试目标 三.原理描述 四.操作步骤 1.在服务器上搭建并启用hacker测试网站 2.在服务器上测试站点根目录内创建一个存放攻击脚本的文件夹 3.在xss文件夹下创建攻击 ...

  6. Java SSM框架+jsp处理存储型XSS和反射型XSS漏洞

    关于存储型XSS和反射型XSS漏洞的修复 *这里是java中SSM框架,前端页面为JSP,仅在服务端做处理,思路是对脚本转义* 存储型XSS漏洞 1:表现形式 2:解决方式 第一步:创建过滤器XssR ...

  7. XSS—存储型xss

    xss =>跨站脚本攻击=>前端代码注入=>用户输入的数据会被当做前端代码执行. 原理:使用者提交的XSS代码被存储到服务器上的数据库里或页面或某个上传文件里,导致用户访问页面展示的 ...

  8. XSS攻击,XSS预防(前端安全),XSS练习

    XSS攻击,XSS预防(前端安全),XSS练习 文章目录 XSS攻击,XSS预防(前端安全),XSS练习 1:什么是XSS 2:XSS 分类 2.1:存储型 XSS 2.2:反射型 XSS 2.3:D ...

  9. 【应用安全之xss二】xss攻击介绍和防范(前端)

    本文我们会讲解 XSS ,主要包括: XSS 攻击的介绍 XSS 攻击的分类 XSS 攻击的预防和检测 XSS 攻击的总结 XSS 攻击案例 XSS 攻击的介绍 在开始本文之前,我们先提出一个问题,请 ...

最新文章

  1. 开源软件与商业软件的选择
  2. Java渐变进度条_Android ProgressBar自定义图片进度,自定义渐变色进度条
  3. Openstack虚机实例状态错误手工恢复vm_state:error
  4. Java面试总结如何处理项目的高并发、大数据
  5. Axure原型制作规范
  6. Java 8中的5个功能将改变您的编码方式
  7. 5条件筛选功能_一分钟,彻底学会Excel高级筛选,坐等升职加薪!
  8. bzoj千题计划181:bzoj1878: [SDOI2009]HH的项链
  9. Android——基于监听器的事件处理(转)
  10. (89)FPGA写文件激励(fdisplay)
  11. Python使用正则表达式检查书稿中不应该出现的重复字
  12. Python中的字符串定义
  13. C++11 实现线程池
  14. word排版学习笔记
  15. 数据结构(计算机存储、组织数据方式)
  16. c++知识点汇总--数组
  17. 打字 html,html - 在线打字测试(dazi.kukuw.com)
  18. Terracotta学习文档
  19. Error querying database. Cause: java.lang.IndexOutOfBoundsException: Index 5 out of bounds for leng
  20. 【Vue】components 组件用法

热门文章

  1. 电脑打开“我的电脑”、“资源管理器”很慢的解决办法。
  2. 笔记本超薄本14寸,15.6寸,16.1寸对比图
  3. java输出执行开始时间,结束时间和运行时间
  4. 从经济学看IT厂商为何争着向云计算厂商转型?
  5. (转载)程序员面试、算法研究、编程艺术、红黑树、机器学习5大系列集锦
  6. 文件或目录损坏且无法读取的解决办法
  7. 详解ArcGIS Server瓦片合并
  8. 陶哲轩实分析定理 11.4.3 $\max$与$\min$保持黎曼可积性
  9. 2022年全球市场介质浆料总体规模、主要生产商、主要地区、产品和应用细分研究报告
  10. IE8 RC版 兼容模式的表格边框问题