51Testing软件测试论坛

 找回密码
 (注-册)加入51Testing

QQ登录

只需一步,快速开始

微信登录,快人一步

查看: 16422|回复: 19
打印 上一主题 下一主题

Web安全测试的问题,在线等,谢谢!

[复制链接]
  • TA的每日心情
    难过
    2016-11-1 16:42
  • 签到天数: 1 天

    连续签到: 1 天

    [LV.1]测试小兵

    跳转到指定楼层
    1#
    发表于 2010-4-1 11:04:16 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
    问题是这样的

    声明下面说的内容是测试本公司产品

    我现在已经用Appscan扫描出来网站的漏洞了,也得到了验证,但是我如何篡改服务器网站数据呢

    比如说现在发现 跨站脚本攻击漏洞,只要在JS中加入
    "><script>alert(30565)</script><"
    就能实现了,但是我加入以后如何再刷新后生效,让服务器端js也跟着修改,弹出这个对话框呢,否则还是无法证实这个问题!

    [ 本帖最后由 shenpengjun 于 2010-4-1 11:26 编辑 ]
    分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
    收藏收藏
    回复

    使用道具 举报

    该用户从未签到

    2#
    发表于 2010-4-1 13:39:13 | 只看该作者
    我不清楚,帮顶。
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    奋斗
    2015-12-14 18:17
  • 签到天数: 3 天

    连续签到: 1 天

    [LV.2]测试排长

    3#
    发表于 2010-4-1 14:06:13 | 只看该作者
    关注高人解答
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    难过
    2016-11-1 16:42
  • 签到天数: 1 天

    连续签到: 1 天

    [LV.1]测试小兵

    4#
     楼主| 发表于 2010-4-2 10:51:49 | 只看该作者
    希望高人解答!谢谢急,不方便这里公开可以密我,我们一起交流!我做安全也有短时间了!
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    5#
    发表于 2010-4-2 16:36:32 | 只看该作者
    这个漏洞有AppScan扫描出来以后,选中请求/响应那个页面,可以看到,测试时注入代码在消息头中的位置。你可以直接用“在浏览器中显示”,通过AppScan的内部浏览器看到错误的结果演示。

    这种方法如果要在自己的IE中直接演示的时候,好像只能针对GET请求好用。因为可以把漏洞代码直接写在URL里面。如果是POST的话,我没演示出来过。

    有没有其他人交流一下?





    [ 本帖最后由 Yolanda441 于 2010-4-2 16:39 编辑 ]

    本帖子中包含更多资源

    您需要 登录 才可以下载或查看,没有帐号?(注-册)加入51Testing

    x
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    难过
    2016-11-1 16:42
  • 签到天数: 1 天

    连续签到: 1 天

    [LV.1]测试小兵

    6#
     楼主| 发表于 2010-4-6 12:10:48 | 只看该作者
    谢谢上面的,主要能post就好了,不过sql的注入,也可以直接在url输入sql语句的!
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    7#
    发表于 2010-4-8 09:32:39 | 只看该作者
    关注高手交流,学习中。
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    8#
    发表于 2010-4-8 17:41:19 | 只看该作者
    "><script>alert(30565)</script><"
    这个是get类型的跨站,基本属于鸡肋。
    customize.aspx对lang参数的检查不严格,直接将用户请求数据写到网页上了,单靠着一个漏洞应该没办法修改服务器数据。
    不过客户端攻击应该是可以的,就是隐蔽性可能有折扣,例如可以将这个脚本的alert(30565)改成带有攻击性的内容,让客户端访问这个网址,攻击浏览器。
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    9#
    发表于 2010-4-15 15:13:21 | 只看该作者
    "><script>alert(30565)</script><"
    这个是get类型的跨站,基本属于鸡肋

    其实专业的说这不是get型跨站 应该叫反射型跨站
    跨站分为反射性和保存型跨站
    这种泛着型跨站利用起来危害也很大
    如通过anetha的回旋镖模块、beef、xssshell等
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    10#
    发表于 2010-4-15 15:41:21 | 只看该作者
    看不懂呢!
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    11#
    发表于 2010-4-19 13:46:16 | 只看该作者
    ME TOO!
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    12#
    发表于 2010-4-21 16:15:12 | 只看该作者
    只要脚本能注入到应用程序你就成功了,看楼主这样子还不算成功吧
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    13#
    发表于 2010-4-21 16:19:52 | 只看该作者
    To #5楼 你的这种是否在钓鱼中比较常见,是我的话不会中招,URL也太明显了,呵呵。
    你的AppScan是否免费,能否共享一下呢?
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    14#
    发表于 2010-4-22 21:36:10 | 只看该作者
    认真学习中
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    15#
    发表于 2010-4-23 13:53:10 | 只看该作者
    原帖由 snnylip 于 2010-4-21 16:19 发表
    To #5楼 你的这种是否在钓鱼中比较常见,是我的话不会中招,URL也太明显了,呵呵。
    你的AppScan是否免费,能否共享一下呢?


    url可以伪装,最常见的猥琐方式例如
    1. http://www.text.com/xss.aspx?xss=good%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20<script>xxxxxx</script>
    复制代码
    然后
    1. document.write('<a href="前面的链接" target="_top" class="frameoff">点击赢大奖<\/a>');
    复制代码
    在网页里面只看到“点击赢大奖”;等链接点开以后,浏览器地址栏看到的是http://www.text.com/xss.aspx?xss=good
    至于后面真正的xss攻击脚本,被%20拖后到地址栏外了,可以达到隐藏的效果。
    AppScan demo版本免费,正式版购买的话好像挺贵的

    [ 本帖最后由 蓝色基因 于 2010-4-23 13:55 编辑 ]
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    16#
    发表于 2010-4-24 10:27:03 | 只看该作者
    跨站分为反射型跨站和保存型跨站,保存型跨站是将脚本保存在服务器端,这中类型漏洞危害相对反射型漏洞要大很多,因为反射型跨站需要将特制的URL发送给别人,才能达到目的!
    而保存型跨站如果出现在首页或首页某个版块,那么整个网站的安全都将受到威胁!

    [ 本帖最后由 flaw0r 于 2010-4-24 10:33 编辑 ]
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    17#
    发表于 2010-6-3 18:27:26 | 只看该作者

    回复 13# 的帖子

    IBM的东西有免费的吗?我也想要免费的
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    18#
    发表于 2010-6-4 08:32:25 | 只看该作者
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    19#
    发表于 2010-6-4 08:33:03 | 只看该作者
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    20#
    发表于 2010-6-4 08:33:55 | 只看该作者
    共享一个rational appsan的中文P解版下载地址:
    http://download.csdn.net/source/840431
    分7个部分,建议用google浏览器下载
    回复 支持 反对

    使用道具 举报

    本版积分规则

    关闭

    站长推荐上一条 /1 下一条

    小黑屋|手机版|Archiver|51Testing软件测试网 ( 沪ICP备05003035号 关于我们

    GMT+8, 2024-4-20 02:57 , Processed in 0.085804 second(s), 28 queries .

    Powered by Discuz! X3.2

    © 2001-2024 Comsenz Inc.

    快速回复 返回顶部 返回列表