burp suite使用教程-burp suite2022最新使用教程
好酷屋教程网小编为您收集和整理了burp suite使用教程-burp suite2022最新使用教程的相关教程:BurpScanner的多AST方法可最大限度地提高覆盖范围,同时最大限度地减少误报,而无需检测代码。事实上,它能够找到许多关键漏洞,即使是经验丰富的手动测试人员也很容易错过这些漏洞。跨站点脚
Burp Scanner 的多 AST 方法可最大限度地提高覆盖范围,同时最大限度地减少误报,而无需检测代码。事实上,它能够找到许多关键漏洞,即使是经验丰富的手动测试人员也很容易错过这些漏洞。
跨站点脚本(也称为 XSS)是一个 Web 安全漏洞,允许攻击者破坏用户与易受攻击的应用程序的交互。它允许攻击者规避同源策略,该策略旨在将不同的网站彼此隔离。跨站点脚本漏洞通常允许攻击者伪装成受害用户、执行用户能够执行的任何操作以及访问用户的任何数据。如果受害用户在应用程序中具有特权访问权限,则攻击者可能能够完全控制应用程序的所有功能和数据。
XSS 如何工作?
跨站点脚本的工作原理是操作易受攻击的网站,以便它向用户返回恶意 JavaScript。当恶意代码在受害者的浏览器中执行时,攻击者可以完全破坏他们与应用程序的交互。
XSS 概念验证
您可以通过注入导致您自己的浏览器执行某些任意 JavaScript 的有效负载来确认大多数类型的 XSS 漏洞。长期以来,将函数用于此目的一直是常见的做法,因为它很短,无害,并且在成功调用时很难错过。实际上,您可以通过在模拟受害者的浏览器中调用来解决我们大多数XSS实验室的问题。alert()alert()
不幸的是,如果您使用Chrome,则会遇到一些麻烦。从版本 92 开始(2021 年 7 月 20 日),跨域 iframe 将停止调用 。由于这些用于构建一些更高级的XSS攻击,因此您有时需要使用替代的PoC有效负载。在这种情况下,我们建议使用该函数。如果您有兴趣了解有关此更改的更多信息以及我们喜欢的原因,请查看我们关于该主题的博客文章。alert()print()print()
由于我们实验室中的模拟受害者使用 Chrome,因此我们修改了受影响的实验室,以便也可以使用 解决它们。我们在相关位置的说明中已指出了这一点。print()
XSS 攻击有哪些类型?
XSS 攻击主要有三种类型。这些是:
反射 XSS,其中恶意脚本来自当前的 HTTP 请求。存储 XSS,其中恶意脚本来自网站的数据库。基于 DOM 的 XSS,其中漏洞存在于客户端代码而不是服务器端代码中。反射式跨站点脚本
反射 XSS是最简单的跨站点脚本。当应用程序在 HTTP 请求中接收数据并以不安全的方式将该数据包含在即时响应中时,就会出现此问题。
下面是一个反映 XSS漏洞的简单示例:
https://insecure-website.com/status?message=All+is+well.
<p>Status: All is well.</p>
该应用程序不对数据执行任何其他处理,因此攻击者可以轻松构造如下攻击:
https://insecure-website.com/status?message=<script>/*+Bad+stuff+here...+*/</script>
<p>Status: <script>/* Bad stuff here... */</script></p>
如果用户访问由攻击者构造的 URL,则攻击者的脚本将在用户的浏览器中执行,在该用户与应用程序的会话上下文中执行。此时,脚本可以执行用户有权访问的任何操作并检索任何数据。
反射式跨站点脚本跨站点脚本备忘单
以上就是好酷屋教程网小编为您收集和整理的burp suite,burp suite使用教程-burp suite2022最新使用教程相关内容,如果对您有帮助,请帮忙分享这篇文章^_^
本文来源: https://www.haoku5.com/IT/642bc191ac7e57bd230d6285.html
相关推荐