shenpengjun 发表于 2010-4-1 11:04:16

Web安全测试的问题,在线等,谢谢!

问题是这样的

声明下面说的内容是测试本公司产品

我现在已经用Appscan扫描出来网站的漏洞了,也得到了验证,但是我如何篡改服务器网站数据呢

比如说现在发现 跨站脚本攻击漏洞,只要在JS中加入
"><script>alert(30565)</script><"
就能实现了,但是我加入以后如何再刷新后生效,让服务器端js也跟着修改,弹出这个对话框呢,否则还是无法证实这个问题!

[ 本帖最后由 shenpengjun 于 2010-4-1 11:26 编辑 ]

测试王国 发表于 2010-4-1 13:39:13

我不清楚,帮顶。

283017152 发表于 2010-4-1 14:06:13

关注高人解答

shenpengjun 发表于 2010-4-2 10:51:49

希望高人解答!谢谢急,不方便这里公开可以密我,我们一起交流!我做安全也有短时间了!

Yolanda441 发表于 2010-4-2 16:36:32

这个漏洞有AppScan扫描出来以后,选中请求/响应那个页面,可以看到,测试时注入代码在消息头中的位置。你可以直接用“在浏览器中显示”,通过AppScan的内部浏览器看到错误的结果演示。

这种方法如果要在自己的IE中直接演示的时候,好像只能针对GET请求好用。因为可以把漏洞代码直接写在URL里面。如果是POST的话,我没演示出来过。

有没有其他人交流一下?





[ 本帖最后由 Yolanda441 于 2010-4-2 16:39 编辑 ]

shenpengjun 发表于 2010-4-6 12:10:48

谢谢上面的,主要能post就好了,不过sql的注入,也可以直接在url输入sql语句的!

TT520 发表于 2010-4-8 09:32:39

关注高手交流,学习中。

蓝色基因 发表于 2010-4-8 17:41:19

"><script>alert(30565)</script><"
这个是get类型的跨站,基本属于鸡肋。
customize.aspx对lang参数的检查不严格,直接将用户请求数据写到网页上了,单靠着一个漏洞应该没办法修改服务器数据。
不过客户端攻击应该是可以的,就是隐蔽性可能有折扣,例如可以将这个脚本的alert(30565)改成带有攻击性的内容,让客户端访问这个网址,攻击浏览器。

pois0n 发表于 2010-4-15 15:13:21

"><script>alert(30565)</script><"
这个是get类型的跨站,基本属于鸡肋

其实专业的说这不是get型跨站 应该叫反射型跨站
跨站分为反射性和保存型跨站
这种泛着型跨站利用起来危害也很大
如通过anetha的回旋镖模块、beef、xssshell等

联盟新秀 发表于 2010-4-15 15:41:21

看不懂呢!
:'( :'(

qzj_test 发表于 2010-4-19 13:46:16

ME TOO!:'(

snnylip 发表于 2010-4-21 16:15:12

只要脚本能注入到应用程序你就成功了,看楼主这样子还不算成功吧

snnylip 发表于 2010-4-21 16:19:52

To #5楼 你的这种是否在钓鱼中比较常见,是我的话不会中招,URL也太明显了,呵呵。
你的AppScan是否免费,能否共享一下呢?

shaly 发表于 2010-4-22 21:36:10

认真学习中

蓝色基因 发表于 2010-4-23 13:53:10

原帖由 snnylip 于 2010-4-21 16:19 发表 http://bbs.51testing.com/images/common/back.gif
To #5楼 你的这种是否在钓鱼中比较常见,是我的话不会中招,URL也太明显了,呵呵。
你的AppScan是否免费,能否共享一下呢?

url可以伪装,最常见的猥琐方式例如http://www.text.com/xss.aspx?xss=good%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20<script>xxxxxx</script>然后document.write('<a href="前面的链接" target="_top" class="frameoff">点击赢大奖<\/a>');在网页里面只看到“点击赢大奖”;等链接点开以后,浏览器地址栏看到的是http://www.text.com/xss.aspx?xss=good
至于后面真正的xss攻击脚本,被%20拖后到地址栏外了,可以达到隐藏的效果。
AppScan demo版本免费,正式版购买的话好像挺贵的

[ 本帖最后由 蓝色基因 于 2010-4-23 13:55 编辑 ]

flaw0r 发表于 2010-4-24 10:27:03

跨站分为反射型跨站和保存型跨站,保存型跨站是将脚本保存在服务器端,这中类型漏洞危害相对反射型漏洞要大很多,因为反射型跨站需要将特制的URL发送给别人,才能达到目的!
而保存型跨站如果出现在首页或首页某个版块,那么整个网站的安全都将受到威胁!

[ 本帖最后由 flaw0r 于 2010-4-24 10:33 编辑 ]

julioguo 发表于 2010-6-3 18:27:26

回复 13# 的帖子

IBM的东西有免费的吗?我也想要免费的:lol

julioguo 发表于 2010-6-4 08:32:25

共享一个rational appsan的中文P解版下载地址:
http://download.csdn.net/source/840431
http://download.csdn.net/source/840498
http://download.csdn.net/source/840544
http://download.csdn.net/source/840569
http://download.csdn.net/source/840606
http://download.csdn.net/source/840643
http://download.csdn.net/source/840657:handshake

julioguo 发表于 2010-6-4 08:33:03

共享一个rational appsan的中文P解版下载地址:
http://download.csdn.net/source/840431
http://download.csdn.net/source/840498
http://download.csdn.net/source/840544
http://download.csdn.net/source/840569
http://download.csdn.net/source/840606
http://download.csdn.net/source/840643
http://download.csdn.net/source/840657
:handshake

julioguo 发表于 2010-6-4 08:33:55

共享一个rational appsan的中文P解版下载地址:
http://download.csdn.net/source/840431
分7个部分,建议用google浏览器下载
页: [1]
查看完整版本: Web安全测试的问题,在线等,谢谢!