51Testing软件测试论坛

标题: Web安全测试的问题,在线等,谢谢! [打印本页]

作者: shenpengjun    时间: 2010-4-1 11:04
标题: Web安全测试的问题,在线等,谢谢!
问题是这样的

声明下面说的内容是测试本公司产品

我现在已经用Appscan扫描出来网站的漏洞了,也得到了验证,但是我如何篡改服务器网站数据呢

比如说现在发现 跨站脚本攻击漏洞,只要在JS中加入
"><script>alert(30565)</script><"
就能实现了,但是我加入以后如何再刷新后生效,让服务器端js也跟着修改,弹出这个对话框呢,否则还是无法证实这个问题!

[ 本帖最后由 shenpengjun 于 2010-4-1 11:26 编辑 ]
作者: 测试王国    时间: 2010-4-1 13:39
我不清楚,帮顶。
作者: 283017152    时间: 2010-4-1 14:06
关注高人解答
作者: shenpengjun    时间: 2010-4-2 10:51
希望高人解答!谢谢急,不方便这里公开可以密我,我们一起交流!我做安全也有短时间了!
作者: Yolanda441    时间: 2010-4-2 16:36
这个漏洞有AppScan扫描出来以后,选中请求/响应那个页面,可以看到,测试时注入代码在消息头中的位置。你可以直接用“在浏览器中显示”,通过AppScan的内部浏览器看到错误的结果演示。

这种方法如果要在自己的IE中直接演示的时候,好像只能针对GET请求好用。因为可以把漏洞代码直接写在URL里面。如果是POST的话,我没演示出来过。

有没有其他人交流一下?

[attach]60905[/attach]

[attach]60906[/attach]

[ 本帖最后由 Yolanda441 于 2010-4-2 16:39 编辑 ]
作者: shenpengjun    时间: 2010-4-6 12:10
谢谢上面的,主要能post就好了,不过sql的注入,也可以直接在url输入sql语句的!
作者: TT520    时间: 2010-4-8 09:32
关注高手交流,学习中。
作者: 蓝色基因    时间: 2010-4-8 17:41
"><script>alert(30565)</script><"
这个是get类型的跨站,基本属于鸡肋。
customize.aspx对lang参数的检查不严格,直接将用户请求数据写到网页上了,单靠着一个漏洞应该没办法修改服务器数据。
不过客户端攻击应该是可以的,就是隐蔽性可能有折扣,例如可以将这个脚本的alert(30565)改成带有攻击性的内容,让客户端访问这个网址,攻击浏览器。
作者: pois0n    时间: 2010-4-15 15:13
"><script>alert(30565)</script><"
这个是get类型的跨站,基本属于鸡肋

其实专业的说这不是get型跨站 应该叫反射型跨站
跨站分为反射性和保存型跨站
这种泛着型跨站利用起来危害也很大
如通过anetha的回旋镖模块、beef、xssshell等
作者: 联盟新秀    时间: 2010-4-15 15:41
看不懂呢!

作者: qzj_test    时间: 2010-4-19 13:46
ME TOO!
作者: snnylip    时间: 2010-4-21 16:15
只要脚本能注入到应用程序你就成功了,看楼主这样子还不算成功吧
作者: snnylip    时间: 2010-4-21 16:19
To #5楼 你的这种是否在钓鱼中比较常见,是我的话不会中招,URL也太明显了,呵呵。
你的AppScan是否免费,能否共享一下呢?
作者: shaly    时间: 2010-4-22 21:36
认真学习中
作者: 蓝色基因    时间: 2010-4-23 13:53
原帖由 snnylip 于 2010-4-21 16:19 发表
To #5楼 你的这种是否在钓鱼中比较常见,是我的话不会中招,URL也太明显了,呵呵。
你的AppScan是否免费,能否共享一下呢?


url可以伪装,最常见的猥琐方式例如
  1. http://www.text.com/xss.aspx?xss=good%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20<script>xxxxxx</script>
复制代码
然后
  1. document.write('<a href="前面的链接" target="_top" class="frameoff">点击赢大奖<\/a>');
复制代码
在网页里面只看到“点击赢大奖”;等链接点开以后,浏览器地址栏看到的是http://www.text.com/xss.aspx?xss=good
至于后面真正的xss攻击脚本,被%20拖后到地址栏外了,可以达到隐藏的效果。
AppScan demo版本免费,正式版购买的话好像挺贵的

[ 本帖最后由 蓝色基因 于 2010-4-23 13:55 编辑 ]
作者: flaw0r    时间: 2010-4-24 10:27
跨站分为反射型跨站和保存型跨站,保存型跨站是将脚本保存在服务器端,这中类型漏洞危害相对反射型漏洞要大很多,因为反射型跨站需要将特制的URL发送给别人,才能达到目的!
而保存型跨站如果出现在首页或首页某个版块,那么整个网站的安全都将受到威胁!

[ 本帖最后由 flaw0r 于 2010-4-24 10:33 编辑 ]
作者: julioguo    时间: 2010-6-3 18:27
标题: 回复 13# 的帖子
IBM的东西有免费的吗?我也想要免费的
作者: julioguo    时间: 2010-6-4 08:32
共享一个rational appsan的中文P解版下载地址:
http://download.csdn.net/source/840431
http://download.csdn.net/source/840498
http://download.csdn.net/source/840544
http://download.csdn.net/source/840569
http://download.csdn.net/source/840606
http://download.csdn.net/source/840643
http://download.csdn.net/source/840657\"\"
作者: julioguo    时间: 2010-6-4 08:33
共享一个rational appsan的中文P解版下载地址:
http://download.csdn.net/source/840431
http://download.csdn.net/source/840498
http://download.csdn.net/source/840544
http://download.csdn.net/source/840569
http://download.csdn.net/source/840606
http://download.csdn.net/source/840643
http://download.csdn.net/source/840657

作者: julioguo    时间: 2010-6-4 08:33
共享一个rational appsan的中文P解版下载地址:
http://download.csdn.net/source/840431
分7个部分,建议用google浏览器下载




欢迎光临 51Testing软件测试论坛 (http://bbs.51testing.com/) Powered by Discuz! X3.2