自動(dòng)化測(cè)試實(shí)操步驟
第一關(guān):在搜索輸入文檔框中輸入<iframe src=“javascript:alert(`xss`)”>,只要有彈出框就是有漏洞
第二關(guān):使用網(wǎng)易云音樂(lè),生成外鍵播放器,html復(fù)制 去juice shop打開(kāi)并且刷新
xss反射型闖關(guān): 1. 查詢訂單的url中有id參數(shù)傳遞 2. 以任何用戶身份登錄。 3. 做一些購(gòu)物,然后訪問(wèn)訂單歷史。 4. 單擊任何訂單的“卡車”小按鈕將向您顯示訂單的交付狀態(tài)。 5. 請(qǐng)注意idURL?http://localhost:3000/#/track-result?id=fe01-f885a0915b79f2a9中的參數(shù)fe01-f885a0915b79f2a9是您的訂單號(hào)之一? 6. 當(dāng)fe01-f885a0915b79f2a9顯示在屏幕上時(shí),它可能容易受到 XSS 攻擊。
# Author: lindafang # Date: 7/28/22 3:36 PM # File: test_zan_three.py import requests import pytest from random import randint @pytest.fixture() def login(): url="http://114.116.97.187:8002/rest/user/login"payload={"email":"L728@qq.com","password":"123456"} requests.post(url=url,json=payload) review_url="http://114.116.97.187:8002/rest/products/30/reviews"review_data={"message":"代碼添加評(píng)論"+str(randint(1,100)),"author":"L728@qq.com"} requests.put(review_url,review_data) res_get=requests.get(review_url) rid=res_get.json()['data'][-1]['_id'] return rid @pytest.mark.parametrize("value",[1,2,3]) def test_tree(login,value): rid=login url="http://114.116.97.187:8002/rest/products/reviews"data= {"id":rid} hearder={ 'User-Agent': 'Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/103.0.0.0 Safari/537.36', 'Authorization': 'Bearer eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiJ9.eyJzdGF0dXMiOiJzdWNjZXNzIiwiZGF0YSI6eyJpZCI6MjIsInVzZXJuYW1lIjoiIiwiZW1haWwiOiJMNzI4QHFxLmNvbSIsInBhc3N3b3JkIjoiZTEwYWRjMzk0OWJhNTlhYmJlNTZlMDU3ZjIwZjg4M2UiLCJyb2xlIjoiY3VzdG9tZXIiLCJkZWx1eGVUb2tlbiI6IiIsImxhc3RMb2dpbklwIjoiMC4wLjAuMCIsInByb2ZpbGVJbWFnZSI6Ii9hc3NldHMvcHVibGljL2ltYWdlcy91cGxvYWRzL2RlZmF1bHQuc3ZnIiwidG90cFNlY3JldCI6IiIsImlzQWN0aXZlIjp0cnVlLCJjcmVhdGVkQXQiOiIyMDIyLTA3LTI4IDA3OjQxOjI1LjcwNyArMDA6MDAiLCJ1cGRhdGVkQXQiOiIyMDIyLTA3LTI4IDA3OjQxOjI1LjcwNyArMDA6MDAiLCJkZWxldGVkQXQiOm51bGx9LCJpYXQiOjE2NTg5OTQwOTQsImV4cCI6MTY1OTAxMjA5NH0.RAR8bdDdlLBpIjpa7jO4hGEAcWnXkbPWi-E_HNMX5VP952zE7VTp4QAE_vJpLllkjyrwLC0fIxyFhThdD7UFRAtKYAs-A1m-CTXBo0wSXD6aWZazQ8CVCJBPA-gODzX3zwOKNxI9HdwAF5Km6r1kQaygZlImWjyaRosCM5BREbc', } requests.post(url=url,data=data,headers=hearder)
第三關(guān):繞過(guò)[]csp并對(duì)遺留頁(yè)面進(jìn)行xss攻擊

? TOP1-注入
? TOP2-失效的身份認(rèn)證和會(huì)話管理(破損認(rèn)證)
? TOP3-XSS(跨站腳本攻擊)
? TOP4-不安全的對(duì)象直接引用
? TOP5-跨站請(qǐng)求偽造(CSRF)
? TOP6-安全配置錯(cuò)誤
? TOP7-限制URL訪問(wèn)失?。ㄈ鄙俟δ芗?jí)訪問(wèn)控制)
? TOP8-未驗(yàn)證的重定向和轉(zhuǎn)發(fā)
? TOP9-應(yīng)用已知漏洞的組件
? TOP10-敏感信息暴
露


這里應(yīng)該所有用戶,admin gordonb,pablo,smithy,1337
burp suite方式進(jìn)行暴力破解
步驟四:下面是暴力破解的步驟1:找到要 暴力破解的請(qǐng)求,右鍵 intruder

暴力破解2:

暴力破解3 payload?


下堂課使用小工具wfuzz(模糊滲透測(cè)試工具進(jìn)行暴力破解)?

2、暴力破解 -intruder
步驟1:找到要 暴力破解的請(qǐng)求,右鍵 intruder

步驟2:clear變量,選擇要進(jìn)行暴力破解的變化地方 點(diǎn)擊add為變量

步驟3:進(jìn)入payload頁(yè),選擇 simple list
把準(zhǔn)備的數(shù)據(jù)加入

步驟4,點(diǎn)擊attact,查看狀態(tài)碼或長(zhǎng)度,排序找到不同 請(qǐng)求,查看是 否正確破解。

1、使用burpsuite進(jìn)行抓包
步驟一:關(guān)閉攔截(中斷),打開(kāi)瀏覽器。
步驟二:在瀏覽器進(jìn)行各種你要抓包一些操作
步驟三:進(jìn)入proxy--http history中看 到 已經(jīng)抓到包

在終端cmd(power shell)下執(zhí)行pip install wfuzz
pip show wfuzz?
pip install ?pycurl-7.45.1.tar.gz ??--curl-dir=/path/to/build/libcurl
pip install pycurl --curl-dir=/path/to/built/libcurl?
pip install pycurl==7.45.1

ping ip地址 可以檢查這 個(gè) ip與我 們是否通暢ping 127.0.0.
證明:通過(guò);可以加其他命令。?
? ifconfig,? cat /etc/passwdcat /etc/shadow?
CSRF
CSRF(跨站請(qǐng)求偽造)
[if !supportLists]·?[endif]
[if !supportLists]·?[endif]
什么是CSRF?跨站請(qǐng)

求偽造(也稱為CSRF)是一種 Web 安全漏洞,允許攻擊者誘導(dǎo)用戶執(zhí)行他們不打算執(zhí)行的操作。它允許攻擊者部分規(guī)避同源策略,該策略旨在防止不同網(wǎng)站相互干擾。

csrf. 步驟一 ,抓到要攻擊網(wǎng)站的 修改請(qǐng)求,寫(xiě)到 一個(gè) 網(wǎng)頁(yè)中,把 它發(fā) 給 別人。別人點(diǎn)擊就會(huì)修改了這個(gè)網(wǎng)站他的 請(qǐng)求。