2022-07-30

自動(dòng)化測(cè)試實(shí)操步驟

第一關(guān):在搜索輸入文檔框中輸入<iframe src=“javascript:alert(`xss`)”>,只要有彈出框就是有漏洞

第二關(guān):使用網(wǎng)易云音樂(lè),生成外鍵播放器,html復(fù)制 去juice shop打開(kāi)并且刷新

xss反射型闖關(guān): 1. 查詢訂單的url中有id參數(shù)傳遞 2. 以任何用戶身份登錄。 3. 做一些購(gòu)物,然后訪問(wèn)訂單歷史。 4. 單擊任何訂單的“卡車”小按鈕將向您顯示訂單的交付狀態(tài)。 5. 請(qǐng)注意idURL?http://localhost:3000/#/track-result?id=fe01-f885a0915b79f2a9中的參數(shù)fe01-f885a0915b79f2a9是您的訂單號(hào)之一? 6. 當(dāng)fe01-f885a0915b79f2a9顯示在屏幕上時(shí),它可能容易受到 XSS 攻擊。

# Author: lindafang # Date: 7/28/22 3:36 PM # File: test_zan_three.py import requests import pytest from random import randint @pytest.fixture() def login(): url="http://114.116.97.187:8002/rest/user/login"payload={"email":"L728@qq.com","password":"123456"} requests.post(url=url,json=payload) review_url="http://114.116.97.187:8002/rest/products/30/reviews"review_data={"message":"代碼添加評(píng)論"+str(randint(1,100)),"author":"L728@qq.com"} requests.put(review_url,review_data) res_get=requests.get(review_url) rid=res_get.json()['data'][-1]['_id'] return rid @pytest.mark.parametrize("value",[1,2,3]) def test_tree(login,value): rid=login url="http://114.116.97.187:8002/rest/products/reviews"data= {"id":rid} hearder={ 'User-Agent': 'Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/103.0.0.0 Safari/537.36', 'Authorization': 'Bearer eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiJ9.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.RAR8bdDdlLBpIjpa7jO4hGEAcWnXkbPWi-E_HNMX5VP952zE7VTp4QAE_vJpLllkjyrwLC0fIxyFhThdD7UFRAtKYAs-A1m-CTXBo0wSXD6aWZazQ8CVCJBPA-gODzX3zwOKNxI9HdwAF5Km6r1kQaygZlImWjyaRosCM5BREbc', } requests.post(url=url,data=data,headers=hearder)

第三關(guān):繞過(guò)[]csp并對(duì)遺留頁(yè)面進(jìn)行xss攻擊


? TOP1-注入

? TOP2-失效的身份認(rèn)證和會(huì)話管理(破損認(rèn)證)

? TOP3-XSS(跨站腳本攻擊)

? TOP4-不安全的對(duì)象直接引用

? TOP5-跨站請(qǐng)求偽造(CSRF)

? TOP6-安全配置錯(cuò)誤

? TOP7-限制URL訪問(wèn)失?。ㄈ鄙俟δ芗?jí)訪問(wèn)控制)

? TOP8-未驗(yàn)證的重定向和轉(zhuǎn)發(fā)

? TOP9-應(yīng)用已知漏洞的組件

? TOP10-敏感信息暴






這里應(yīng)該所有用戶,admin gordonb,pablo,smithy,1337

burp suite方式進(jìn)行暴力破解


步驟四:下面是暴力破解的步驟1:找到要 暴力破解的請(qǐng)求,右鍵 intruder




暴力破解2:


暴力破解3 payload?





下堂課使用小工具wfuzz(模糊滲透測(cè)試工具進(jìn)行暴力破解)?


2、暴力破解 -intruder

步驟1:找到要 暴力破解的請(qǐng)求,右鍵 intruder


步驟2:clear變量,選擇要進(jìn)行暴力破解的變化地方 點(diǎn)擊add為變量


步驟3:進(jìn)入payload頁(yè),選擇 simple list

把準(zhǔn)備的數(shù)據(jù)加入


步驟4,點(diǎn)擊attact,查看狀態(tài)碼或長(zhǎng)度,排序找到不同 請(qǐng)求,查看是 否正確破解。





1、使用burpsuite進(jìn)行抓包

步驟一:關(guān)閉攔截(中斷),打開(kāi)瀏覽器。

步驟二:在瀏覽器進(jìn)行各種你要抓包一些操作

步驟三:進(jìn)入proxy--http history中看 到 已經(jīng)抓到包


在終端cmd(power shell)下執(zhí)行pip install wfuzz

pip show wfuzz?

pip install ?pycurl-7.45.1.tar.gz ??--curl-dir=/path/to/build/libcurl

pip install pycurl --curl-dir=/path/to/built/libcurl?





pip install pycurl==7.45.1


ping ip地址 可以檢查這 個(gè) ip與我 們是否通暢ping 127.0.0.

證明:通過(guò);可以加其他命令。?


? ifconfig,? cat /etc/passwdcat /etc/shadow?


CSRF

CSRF(跨站請(qǐng)求偽造)

[if !supportLists]·?[endif]

[if !supportLists]·?[endif]

什么是CSRF?跨站請(qǐng)

求偽造(也稱為CSRF)是一種 Web 安全漏洞,允許攻擊者誘導(dǎo)用戶執(zhí)行他們不打算執(zhí)行的操作。它允許攻擊者部分規(guī)避同源策略,該策略旨在防止不同網(wǎng)站相互干擾。


csrf. 步驟一 ,抓到要攻擊網(wǎng)站的 修改請(qǐng)求,寫(xiě)到 一個(gè) 網(wǎng)頁(yè)中,把 它發(fā) 給 別人。別人點(diǎn)擊就會(huì)修改了這個(gè)網(wǎng)站他的 請(qǐng)求。

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡(jiǎn)書(shū)系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

  • 自動(dòng)化框架實(shí)操演示 1.添加頭像 1、送貨 ---高級(jí)成員 1. 使用任何用戶登錄并轉(zhuǎn)到高級(jí)會(huì)員 2. 右鍵單擊并...
    com_bc0b閱讀 244評(píng)論 0 0
  • 1. link元素 ? link元素是外部資源鏈接元素,規(guī)范了文檔與外部資源的關(guān)系? link元素通常是在head...
    未路過(guò)閱讀 578評(píng)論 0 0
  • 第31周復(fù)盤文字版 01【一周感悟】 1、這周對(duì)“因上努力,果上隨緣”這句話感觸最深。如同減重,因的部分是可...
    潘小包閱讀 275評(píng)論 0 1
  • 20220730 https://mp.weixin.qq.com/s/DiXtLvnTuw75st1syWVft...
    sangrea1閱讀 227評(píng)論 0 0
  • 沒(méi)錯(cuò)!昨天第一天上映,我就跑去看啦~含騰量那么高,怎么可以錯(cuò)過(guò)呢?一個(gè)星期前就想看,又怕昨晚要加班。還好不用加班,...
    豬豬俠女2018閱讀 434評(píng)論 0 0

友情鏈接更多精彩內(nèi)容