原先一直用xss.hk结果不知怎么被关的,正好手上有代码于是自己搭了一个,网上的类似的xss平台大多一样,原先的xss的chrome插件,不适合 "manifest_version": 2,而且很多其他的xss平台直接把代码拿过来,chrome插件的里面的许多代码内容跟xss.me这个与域名绑定.....
分类:
其他好文 时间:
2014-08-27 12:25:47
阅读次数:
217
晚上加班回来洗完澡躺下,今天开发遇到好几个难题,一个是xss攻击更深入的概念自己的理解,和现有系统的测试尤其是自动化测试验证方法,一个是在ie下模态对话框被控件获取焦点后挡住的问题,突然想到我是否可以判断其失去焦点后自动再获取焦点类似拖动的效果-问题是那些元素有失去焦点设置焦点相关的事件。就像哪些元...
分类:
其他好文 时间:
2014-08-26 00:07:05
阅读次数:
262
XSS基础篇 介绍(内容写在PPT里了,博客园就不做太详细的备份)这份草稿这样了吧,偷懒了。1 XSS (Cross Site Script) 跨站脚本攻击,简称“CSS”?No,CSS缩写已经被层叠样式表占用,所以在被称为“XSS”。2 神马是跨站脚本攻击(XSS)?指黑客通过“HTML注入”修改...
分类:
其他好文 时间:
2014-08-24 12:53:42
阅读次数:
208
Content Security Policy(CSP)简介
传统的web安全应该主要是同源策略(same origin policy)。A网站的代码不能访问B网站的数据,每个域都和其他的域相互隔离,给开发者营造了一个安全沙箱。理论上这是非常聪明的做法,但是实际执行过程中,攻击者使用了各种高招可以推翻这套保护。
XSS攻击者把恶意代码注入在网站常规数据里,这样就可以绕过浏览器的...
分类:
其他好文 时间:
2014-08-18 23:35:03
阅读次数:
362
在2011年的BlackHat DC 2011大会上Ryan Barnett给出了一段关于XSS的示例javascript代码:($=[$=[]][(__=!$+$)[_=-~-~-~$]+({}+$)[_/_]+($$=($_=!''+$)[_/_]+$_[+$])])()[__[_/_]+__[...
分类:
编程语言 时间:
2014-08-15 15:56:08
阅读次数:
254
Ajin Abraham(OWASP Xenotix XSS Exploit Framework的作者哦!)编写的《THE ULTIMATEXSSPROTECTION CHEATSHEET FOR DEVELOPERS V1.0》着实不错,把XSS的方方面面都考虑了进去,在此分享给诸位。下载地址
分类:
其他好文 时间:
2014-08-12 13:27:44
阅读次数:
170
很多时候,我们为了安全,会对存储的信息,进行转义,过滤等处理,这样带来的坏处是,破坏原始的数据,而且转义会占用多余的空间. 本人使用JFinal框架,开始考虑过全局设置过滤器,有的不需要的也会转义,...
分类:
其他好文 时间:
2014-08-12 09:08:08
阅读次数:
425
在Web项目中,关键词挖掘通常需求处置XSS,SQL写入进犯,处置这个疑问有两个号码大全思路:在数据进入数据库之前对不合法字符进行转义,在更新和显现的时分将不合法字符复原在显现的时分对不合法字符进行转义假如项目还处在起步期间,主张运用第二种,直接运用jstl的标签即可处置不合法字符的疑问。当然,对于...
分类:
数据库 时间:
2014-08-11 10:07:01
阅读次数:
281
1)普通的XSS JavaScript注入
(2)IMG标签XSS使用JavaScript命令
(3)IMG标签无分号无引号
(4)IMG标签大小写不敏感
(5)HTML编码(必须有分号)
(6)修正缺陷IMG标签
alert(“XSS”)”>
(7)formCharCode标签(计算器)
(8)UTF...
分类:
其他好文 时间:
2014-08-09 04:57:37
阅读次数:
330
1.1 跨站脚本测试1.1.1 GET方式跨站脚本测试编号SEC_Web_XSS_01测试用例名称GET方式跨站脚本测试测试目的由于跨站脚本会导致会话被劫持、敏感信息泄漏、账户被盗,严重时甚至造成数据修改、删除,从而导致业务中断,因此需检测跨站脚本是否存在用例级别1测试条件1、 Web业务运行正常2...
分类:
Web程序 时间:
2014-08-08 12:36:05
阅读次数:
255