封装攻击载荷msfpayload:Usage:msfpayload [] [var=val] Summary:summary and optons of payloadC:C languagePerl:PerlRuby:RubyRaw:Raw,allows payload to be piped ....
分类:
Web程序 时间:
2014-06-28 20:15:31
阅读次数:
444
XSS漏洞按照攻击利用手法的不同,有以下三种类型:
类型A,本地利用漏洞,这种漏洞存在于页面中客户端脚本自身。其攻击过程如下所示:
Alice给Bob发送一个恶意构造了Web的URL。
Bob点击并查看了这个URL。
恶意页面中的JavaScript打开一个具有漏洞的HTML页面并将其安装在Bob电脑上。
具有漏洞的HTML页面包含了在Bob电脑本地域执行的JavaS...
分类:
其他好文 时间:
2014-06-18 12:26:39
阅读次数:
191
20 客户端存储
客户端存储的几种形式:
web存储
cookie
IE userData
离线应用
web数据库
文件系统api
20.1 localStorage 和 sessionStorage
20.1 .1 存储有效期和作用域
localStorage 和 sessionStorage区别在于存储的有效期和作用域不同。
localStorage的作用域限制在...
分类:
编程语言 时间:
2014-06-18 11:26:59
阅读次数:
214
Code/** * Created by LT on 2013/6/16. * Common.js * 对原生JS对象的扩展 * Object、Array、String、Date、Ajax、Cookie */;(function(){Object.extend =function(targetObj...
分类:
Web程序 时间:
2014-06-18 09:39:16
阅读次数:
312
上一篇介绍的系统,虽然能防御简单的内联 XSS 代码,但想绕过还是很容易的。由于是在前端防护,策略配置都能在源代码里找到,因此很快就能试出破解方案。并且攻击者可以屏蔽日志接口,在自己电脑上永不发出报警信息,保证测试时不会被发现。昨天提到最简单并且最常见的 XSS 代码,就是加载站外的一个脚本文件。对...
分类:
其他好文 时间:
2014-06-17 20:14:45
阅读次数:
167
1、cookie数据存放在客户的浏览器上,session数据放在服务器上。2、cookie不是很安全,别人可以分析存放在本地的COOKIE并进行COOKIE欺骗 考虑到安全应当使用session。3、session会在一定时间内保存在服务器上。当访问增多,会比较占用你服务器的性能 考虑到减轻服务器性...
分类:
其他好文 时间:
2014-06-17 19:44:15
阅读次数:
171
上一篇讲解了钩子程序的攻防实战,并实现了一套对框架页的监控方案,将防护作用到所有子页面。到目前为止,我们防护的深度已经差不多,但广度还有所欠缺。例如,我们的属性钩子只考虑了 setAttribute,却忽视还有类似的 setAttributeNode。尽管从来不用这方法,但并不意味人家不能使用。例如...
分类:
其他好文 时间:
2014-06-17 19:43:00
阅读次数:
233
昨天尝试了一系列的可疑模块拦截试验,尽管最终的方案还存在着一些兼容性问题,但大体思路已经明确了:静态模块:使用 MutationObserver 扫描。动态模块:通过 API 钩子来拦截路径属性。提到钩子程序,大家会联想到传统应用程序里的 API Hook,以及各种外挂木马。当然,未必是系统函数,任...
分类:
其他好文 时间:
2014-06-17 15:55:53
阅读次数:
208
关于 XSS 怎样形成、如何注入、能做什么、如何防范,前人已有无数的探讨,这里就不再累述了。本文介绍的则是另一种预防思路。几乎每篇谈论 XSS 的文章,结尾多少都会提到如何防止,然而大多万变不离其宗。要转义什么,要过滤什么,不要忘了什么之类的。尽管都是众所周知的道理,但 XSS 漏洞十几年来几乎从未...
分类:
其他好文 时间:
2014-06-17 15:48:49
阅读次数:
378