2022-07-30

自動化測試實操步驟

第一關:在搜索輸入文檔框中輸入<iframe src=“javascript:alert(`xss`)”>迁客,只要有彈出框就是有漏洞

第二關:使用網(wǎng)易云音樂梦湘,生成外鍵播放器击敌,html復制 去juice shop打開并且刷新

xss反射型闖關: 1. 查詢訂單的url中有id參數(shù)傳遞 2. 以任何用戶身份登錄。 3. 做一些購物拳氢,然后訪問訂單歷史纬霞。 4. 單擊任何訂單的“卡車”小按鈕將向您顯示訂單的交付狀態(tài)凌埂。 5. 請注意idURL?http://localhost:3000/#/track-result?id=fe01-f885a0915b79f2a9中的參數(shù)fe01-f885a0915b79f2a9是您的訂單號之一? 6. 當fe01-f885a0915b79f2a9顯示在屏幕上時诗芜,它可能容易受到 XSS 攻擊瞳抓。

# Author: lindafang # Date: 7/28/22 3:36 PM # File: test_zan_three.py import requests import pytest from random import randint @pytest.fixture() def login(): url="http://114.116.97.187:8002/rest/user/login"payload={"email":"L728@qq.com","password":"123456"} requests.post(url=url,json=payload) review_url="http://114.116.97.187:8002/rest/products/30/reviews"review_data={"message":"代碼添加評論"+str(randint(1,100)),"author":"L728@qq.com"} requests.put(review_url,review_data) res_get=requests.get(review_url) rid=res_get.json()['data'][-1]['_id'] return rid @pytest.mark.parametrize("value",[1,2,3]) def test_tree(login,value): rid=login url="http://114.116.97.187:8002/rest/products/reviews"data= {"id":rid} hearder={ 'User-Agent': 'Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/103.0.0.0 Safari/537.36', 'Authorization': 'Bearer eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiJ9.eyJzdGF0dXMiOiJzdWNjZXNzIiwiZGF0YSI6eyJpZCI6MjIsInVzZXJuYW1lIjoiIiwiZW1haWwiOiJMNzI4QHFxLmNvbSIsInBhc3N3b3JkIjoiZTEwYWRjMzk0OWJhNTlhYmJlNTZlMDU3ZjIwZjg4M2UiLCJyb2xlIjoiY3VzdG9tZXIiLCJkZWx1eGVUb2tlbiI6IiIsImxhc3RMb2dpbklwIjoiMC4wLjAuMCIsInByb2ZpbGVJbWFnZSI6Ii9hc3NldHMvcHVibGljL2ltYWdlcy91cGxvYWRzL2RlZmF1bHQuc3ZnIiwidG90cFNlY3JldCI6IiIsImlzQWN0aXZlIjp0cnVlLCJjcmVhdGVkQXQiOiIyMDIyLTA3LTI4IDA3OjQxOjI1LjcwNyArMDA6MDAiLCJ1cGRhdGVkQXQiOiIyMDIyLTA3LTI4IDA3OjQxOjI1LjcwNyArMDA6MDAiLCJkZWxldGVkQXQiOm51bGx9LCJpYXQiOjE2NTg5OTQwOTQsImV4cCI6MTY1OTAxMjA5NH0.RAR8bdDdlLBpIjpa7jO4hGEAcWnXkbPWi-E_HNMX5VP952zE7VTp4QAE_vJpLllkjyrwLC0fIxyFhThdD7UFRAtKYAs-A1m-CTXBo0wSXD6aWZazQ8CVCJBPA-gODzX3zwOKNxI9HdwAF5Km6r1kQaygZlImWjyaRosCM5BREbc', } requests.post(url=url,data=data,headers=hearder)

第三關:繞過[]csp并對遺留頁面進行xss攻擊


? TOP1-注入

? TOP2-失效的身份認證和會話管理(破損認證)

? TOP3-XSS(跨站腳本攻擊)

? TOP4-不安全的對象直接引用

? TOP5-跨站請求偽造(CSRF)

? TOP6-安全配置錯誤

? TOP7-限制URL訪問失敗(缺少功能級訪問控制)

? TOP8-未驗證的重定向和轉發(fā)

? TOP9-應用已知漏洞的組件

? TOP10-敏感信息暴






這里應該所有用戶伏恐,admin gordonb,pablo,smithy,1337

burp suite方式進行暴力破解


步驟四:下面是暴力破解的步驟1:找到要 暴力破解的請求孩哑,右鍵 intruder




暴力破解2:


暴力破解3 payload?





下堂課使用小工具wfuzz(模糊滲透測試工具進行暴力破解)?


2、暴力破解 -intruder

步驟1:找到要 暴力破解的請求脐湾,右鍵 intruder


步驟2:clear變量臭笆,選擇要進行暴力破解的變化地方 點擊add為變量


步驟3:進入payload頁,選擇 simple list

把準備的數(shù)據(jù)加入


步驟4秤掌,點擊attact愁铺,查看狀態(tài)碼或長度,排序找到不同 請求闻鉴,查看是 否正確破解茵乱。





1、使用burpsuite進行抓包

步驟一:關閉攔截(中斷)孟岛,打開瀏覽器瓶竭。

步驟二:在瀏覽器進行各種你要抓包一些操作

步驟三:進入proxy--http history中看 到 已經(jīng)抓到包


在終端cmd(power shell)下執(zhí)行pip install wfuzz

pip show wfuzz?

pip install ?pycurl-7.45.1.tar.gz ??--curl-dir=/path/to/build/libcurl

pip install pycurl --curl-dir=/path/to/built/libcurl?





pip install pycurl==7.45.1


ping ip地址 可以檢查這 個 ip與我 們是否通暢ping 127.0.0.

證明:通過;可以加其他命令渠羞。?


? ifconfig,? cat /etc/passwdcat /etc/shadow?


CSRF

CSRF(跨站請求偽造)

[if !supportLists]·?[endif]

[if !supportLists]·?[endif]

什么是CSRF斤贰?跨站請

求偽造(也稱為CSRF)是一種 Web 安全漏洞,允許攻擊者誘導用戶執(zhí)行他們不打算執(zhí)行的操作次询。它允許攻擊者部分規(guī)避同源策略荧恍,該策略旨在防止不同網(wǎng)站相互干擾。


csrf. 步驟一 屯吊,抓到要攻擊網(wǎng)站的 修改請求送巡,寫到 一個 網(wǎng)頁中,把 它發(fā) 給 別人盒卸。別人點擊就會修改了這個網(wǎng)站他的 請求骗爆。

最后編輯于
?著作權歸作者所有,轉載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市蔽介,隨后出現(xiàn)的幾起案子摘投,更是在濱河造成了極大的恐慌,老刑警劉巖虹蓄,帶你破解...
    沈念sama閱讀 221,576評論 6 515
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件谷朝,死亡現(xiàn)場離奇詭異,居然都是意外死亡武花,警方通過查閱死者的電腦和手機圆凰,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 94,515評論 3 399
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來体箕,“玉大人专钉,你說我怎么就攤上這事±矍Γ” “怎么了跃须?”我有些...
    開封第一講書人閱讀 168,017評論 0 360
  • 文/不壞的土叔 我叫張陵,是天一觀的道長娃兽。 經(jīng)常有香客問我菇民,道長,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 59,626評論 1 296
  • 正文 為了忘掉前任第练,我火速辦了婚禮阔馋,結果婚禮上,老公的妹妹穿的比我還像新娘娇掏。我一直安慰自己呕寝,他們只是感情好,可當我...
    茶點故事閱讀 68,625評論 6 397
  • 文/花漫 我一把揭開白布婴梧。 她就那樣靜靜地躺著下梢,像睡著了一般。 火紅的嫁衣襯著肌膚如雪塞蹭。 梳的紋絲不亂的頭發(fā)上孽江,一...
    開封第一講書人閱讀 52,255評論 1 308
  • 那天,我揣著相機與錄音番电,去河邊找鬼岗屏。 笑死,一個胖子當著我的面吹牛钧舌,可吹牛的內(nèi)容都是我干的担汤。 我是一名探鬼主播,決...
    沈念sama閱讀 40,825評論 3 421
  • 文/蒼蘭香墨 我猛地睜開眼洼冻,長吁一口氣:“原來是場噩夢啊……” “哼崭歧!你這毒婦竟也來了?” 一聲冷哼從身側響起撞牢,我...
    開封第一講書人閱讀 39,729評論 0 276
  • 序言:老撾萬榮一對情侶失蹤率碾,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后屋彪,有當?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體所宰,經(jīng)...
    沈念sama閱讀 46,271評論 1 320
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 38,363評論 3 340
  • 正文 我和宋清朗相戀三年畜挥,在試婚紗的時候發(fā)現(xiàn)自己被綠了仔粥。 大學時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 40,498評論 1 352
  • 序言:一個原本活蹦亂跳的男人離奇死亡蟹但,死狀恐怖躯泰,靈堂內(nèi)的尸體忽然破棺而出,到底是詐尸還是另有隱情华糖,我是刑警寧澤麦向,帶...
    沈念sama閱讀 36,183評論 5 350
  • 正文 年R本政府宣布,位于F島的核電站客叉,受9級特大地震影響诵竭,放射性物質(zhì)發(fā)生泄漏话告。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點故事閱讀 41,867評論 3 333
  • 文/蒙蒙 一卵慰、第九天 我趴在偏房一處隱蔽的房頂上張望沙郭。 院中可真熱鬧,春花似錦呵燕、人聲如沸棠绘。這莊子的主人今日做“春日...
    開封第一講書人閱讀 32,338評論 0 24
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至夜矗,卻和暖如春泛范,著一層夾襖步出監(jiān)牢的瞬間,已是汗流浹背紊撕。 一陣腳步聲響...
    開封第一講書人閱讀 33,458評論 1 272
  • 我被黑心中介騙來泰國打工罢荡, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人对扶。 一個月前我還...
    沈念sama閱讀 48,906評論 3 376
  • 正文 我出身青樓区赵,卻偏偏與公主長得像,于是被迫代替她去往敵國和親浪南。 傳聞我的和親對象是個殘疾皇子笼才,可洞房花燭夜當晚...
    茶點故事閱讀 45,507評論 2 359

推薦閱讀更多精彩內(nèi)容

  • 自動化框架實操演示 1.添加頭像 1、送貨 ---高級成員 1. 使用任何用戶登錄并轉到高級會員 2. 右鍵單擊并...
    com_bc0b閱讀 201評論 0 0
  • 1. link元素 ? link元素是外部資源鏈接元素络凿,規(guī)范了文檔與外部資源的關系? link元素通常是在head...
    未路過閱讀 462評論 0 0
  • 第31周復盤文字版 01【一周感悟】 1絮记、這周對“因上努力摔踱,果上隨緣”這句話感觸最深。如同減重怨愤,因的部分是可...
    潘小包閱讀 176評論 0 1
  • 20220730 https://mp.weixin.qq.com/s/DiXtLvnTuw75st1syWVft...
    sangrea1閱讀 161評論 0 0
  • 沒錯派敷!昨天第一天上映,我就跑去看啦~含騰量那么高撰洗,怎么可以錯過呢篮愉?一個星期前就想看,又怕昨晚要加班了赵。還好不用加班潜支,...
    豬豬俠女2018閱讀 338評論 0 0