本地XSS平台搭建

VSole2021-10-20 13:09:38

服务器环境要求

PHP:无版本要求

Apache:无版本要求

操作系统:Windows server 2008

(其他版本兼容以下软件即可)

web环境可以使用phpstudy2016软件一键搭建

(也可使用其他的软件:小皮面板、xampp、宝塔)

搭建本地XSS测试环境

一、启动phpstudy打开网站根目录

二、把源码放到网站根目录,解压到当前文件夹

三、启动PHP和Apache服务

四、访问虚拟机的ip进入XSS测试网站

点击xss—master进入站点

BlueLotus_XSSReceiver XSS平台搭建

XX平台介绍:

XSS平台名称:BlueLotus_XSSReceiver

GitHub下载地址:https://github.com/firesunCN/BlueLotus_XSSReceiver

项目作者:firesun(来自清华大学蓝莲花战队)

一、XSS平台安装

1、启动phpstudy打开网站根目录

2、把XSS平台源码放到网站根目录,解压到当前文件夹

3、启动PHP和Apache服务

4、进入XSS平台安装页面
在浏览器URL栏输入:
http://127.0.0.1/BlueLotus_XSSReceiver-master/install.php

修改过端口号在ip的后面加上端口号
http://127.0.0.1:端口号/BlueLotus_XSSReceiver-master/install.php
5、点击安装

6、配置参数

修改XSS平台的后台登录密码和数字加密密码

除了密码其他的都可以保持默认

密码修改后点击提交按钮

二、XSS平台获取Cookie测试

1、进入XSS平台
http://127.0.0.1/BlueLotus_XSSReceiver-master/login.php

点击登录

输入安装过程中设置的后台登录密码

2、配置公共模块

配置公共模板default.js

修改js代码中的网站地址为

http://服务器IP地址/index.php

修改后

点击修改按钮进行修改

3、创建“我的JS”模板

进入“我的JS”模块输入要创建的模板名:getcookie

选择公共模板default.js

点击插入模板


点击新增按钮创建好我们的模板


点击生成payload

把生成的payload复制下来打到我们认为存在XSS的地方

4、开始测试

进入搭建的本地XSS测试环境的站点


把我们生成的payload复制到name=后面

按回车键提交XSS语句


可以看到已经获取到了Cookie

问题解析:

1、如果有打不过cookie的情况检查一下服务器之间是否能相互ping通

2、想用本地的XSS平台使用到外部站点的话,需要把平台搭建到一台公网服务器上或者使用内网穿透

xss端口号
本作品采用《CC 协议》,转载必须注明作者和本文链接
Web缓存就是服务器会先将之前没见过的请求对应的响应缓存下来,然后当有认为是相同请求的时候直接将缓存发给用户,这样可以减轻服务器的负荷。
本地XSS平台搭建
2021-10-20 13:09:38
PHP:无版本要求 Apache:无版本要求 操作系统:Windows server 2008 (其他版本兼容以下软件即可) web环境可以使用phpstudy2016软件一键搭建 (也可使用其他的软件:小皮面板、xampp、宝塔)
浅谈DNS-rebinding
2023-04-13 09:34:13
在这种攻击中,恶意网页会导致访问者运行客户端脚本,攻击网络上其他地方的计算机。同源策略对Web应用程序具有特殊意义,因为Web应用程序广泛依赖于HTTP cookie来维持用户会话,所以必须将不相关网站严格分隔,以防止丢失数据泄露。值得注意的是同源策略仅适用于脚本,这意味着某网站可以通过相应的HTML标签访问不同来源网站上的图像、CSS和动态加载 脚本等资源。即TTL的数值越小,修改记录后所受的影响生效越快。等恶意脚本响应受害者。
Zero漏洞概述中国蚁剑是一款开源的跨平台网站管理工具,它主要面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员。2019年4月12日凌晨,有用户在中国蚁剑GitHub上提交了issue,称发现中国蚁剑存在XSS漏洞,借此可引起RCE。据悉,该漏洞是因为在webshell远程连接失败时,中国蚁剑会返回错误信息,但因为使用的是html解析,导致xss漏洞。如果没有关闭火绒,则会报僵尸网络攻击,并将攻击进行拦截。
而Web应用防火墙是专门为保护基于WEB的应用程序而设计的,主要作用于OSI模型第七层的应用层,旨在填补传统防火墙无法解决的安全漏洞。因此,传统防火墙和WAF相互之间互补,往往能搭配使用。
nmap -PN -sS -sV --script=vulscan –script-args vulscancorrelation=1 -p80 target. nmap -PN -sS -sV --script=all –script-args vulscancorrelation=1 target. NetCat,它的实际可运行的名字叫nc,应该早很就被提供,就象另一个没有公开但是标准的Unix工具。
对于公益SRC来说,想要冲榜就不能在一个站上浪费大量时间,公益SRC对洞的质量要求不高,所以只要 花时间,还是可以上榜的。在对某站点进行测试SQL注入的时候,先通过一些方式测试是否可能存在漏洞,然后可以直接sqlmap一把梭,也可以手工测试,然后提交漏洞。任意注册算是低危漏洞,不过也有两分。不管是进行SRC漏洞挖掘,还是做项目进行渗透测试,又或者是打红蓝对抗,一定要做好信息收集。
服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等) 网站指纹识别(包括,cms,cdn,证书等),dns记录 whois信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等) 子域名收集,旁站,C段等 google hacking针对化搜索,pdf文件,中间件版本,弱口令扫描等 扫描网站目录结构,爆后台,网站banner,测试文件,备份等敏感文件泄漏等 传输协议,通用漏洞,ex
信息搜集
2021-12-31 14:25:34
信息收集1.系统的信息收集1.1.CDN什么是CND?内容分发式服务CDN的优势?隐藏源主机ip,降低延迟,
VSole
网络安全专家