自動化測試實操步驟
第一關:在搜索輸入文檔框中輸入<iframe src=“javascript:alert(`xss`)”>迁客,只要有彈出框就是有漏洞
第二關:使用網(wǎng)易云音樂梦湘,生成外鍵播放器击敌,html復制 去juice shop打開并且刷新
xss反射型闖關: 1. 查詢訂單的url中有id參數(shù)傳遞 2. 以任何用戶身份登錄。 3. 做一些購物拳氢,然后訪問訂單歷史纬霞。 4. 單擊任何訂單的“卡車”小按鈕將向您顯示訂單的交付狀態(tài)凌埂。 5. 請注意idURL?http://localhost:3000/#/track-result?id=fe01-f885a0915b79f2a9中的參數(shù)fe01-f885a0915b79f2a9是您的訂單號之一? 6. 當fe01-f885a0915b79f2a9顯示在屏幕上時诗芜,它可能容易受到 XSS 攻擊瞳抓。
# Author: lindafang # Date: 7/28/22 3:36 PM # File: test_zan_three.py import requests import pytest from random import randint @pytest.fixture() def login(): url="http://114.116.97.187:8002/rest/user/login"payload={"email":"L728@qq.com","password":"123456"} requests.post(url=url,json=payload) review_url="http://114.116.97.187:8002/rest/products/30/reviews"review_data={"message":"代碼添加評論"+str(randint(1,100)),"author":"L728@qq.com"} requests.put(review_url,review_data) res_get=requests.get(review_url) rid=res_get.json()['data'][-1]['_id'] return rid @pytest.mark.parametrize("value",[1,2,3]) def test_tree(login,value): rid=login url="http://114.116.97.187:8002/rest/products/reviews"data= {"id":rid} hearder={ 'User-Agent': 'Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/103.0.0.0 Safari/537.36', 'Authorization': 'Bearer eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiJ9.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.RAR8bdDdlLBpIjpa7jO4hGEAcWnXkbPWi-E_HNMX5VP952zE7VTp4QAE_vJpLllkjyrwLC0fIxyFhThdD7UFRAtKYAs-A1m-CTXBo0wSXD6aWZazQ8CVCJBPA-gODzX3zwOKNxI9HdwAF5Km6r1kQaygZlImWjyaRosCM5BREbc', } requests.post(url=url,data=data,headers=hearder)
第三關:繞過[]csp并對遺留頁面進行xss攻擊
? TOP1-注入
? TOP2-失效的身份認證和會話管理(破損認證)
? TOP3-XSS(跨站腳本攻擊)
? TOP4-不安全的對象直接引用
? TOP5-跨站請求偽造(CSRF)
? TOP6-安全配置錯誤
? TOP7-限制URL訪問失敗(缺少功能級訪問控制)
? TOP8-未驗證的重定向和轉發(fā)
? TOP9-應用已知漏洞的組件
? TOP10-敏感信息暴
露
這里應該所有用戶伏恐,admin gordonb,pablo,smithy,1337
burp suite方式進行暴力破解
步驟四:下面是暴力破解的步驟1:找到要 暴力破解的請求孩哑,右鍵 intruder
暴力破解2:
暴力破解3 payload?
下堂課使用小工具wfuzz(模糊滲透測試工具進行暴力破解)?
2、暴力破解 -intruder
步驟1:找到要 暴力破解的請求脐湾,右鍵 intruder
步驟2:clear變量臭笆,選擇要進行暴力破解的變化地方 點擊add為變量
步驟3:進入payload頁,選擇 simple list
把準備的數(shù)據(jù)加入
步驟4秤掌,點擊attact愁铺,查看狀態(tài)碼或長度,排序找到不同 請求闻鉴,查看是 否正確破解茵乱。
1、使用burpsuite進行抓包
步驟一:關閉攔截(中斷)孟岛,打開瀏覽器瓶竭。
步驟二:在瀏覽器進行各種你要抓包一些操作
步驟三:進入proxy--http history中看 到 已經(jīng)抓到包
在終端cmd(power shell)下執(zhí)行pip install wfuzz
pip show wfuzz?
pip install ?pycurl-7.45.1.tar.gz ??--curl-dir=/path/to/build/libcurl
pip install pycurl --curl-dir=/path/to/built/libcurl?
pip install pycurl==7.45.1
ping ip地址 可以檢查這 個 ip與我 們是否通暢ping 127.0.0.
證明:通過;可以加其他命令渠羞。?
? ifconfig,? cat /etc/passwdcat /etc/shadow?
CSRF
CSRF(跨站請求偽造)
[if !supportLists]·?[endif]
[if !supportLists]·?[endif]
什么是CSRF斤贰?跨站請
求偽造(也稱為CSRF)是一種 Web 安全漏洞,允許攻擊者誘導用戶執(zhí)行他們不打算執(zhí)行的操作次询。它允許攻擊者部分規(guī)避同源策略荧恍,該策略旨在防止不同網(wǎng)站相互干擾。
csrf. 步驟一 屯吊,抓到要攻擊網(wǎng)站的 修改請求送巡,寫到 一個 網(wǎng)頁中,把 它發(fā) 給 別人盒卸。別人點擊就會修改了這個網(wǎng)站他的 請求骗爆。