小時候,我的媽媽常告訴我,「清,在草叢雜亂的地方可能會有蛇,還有在有很多刺的地方,還有……當我們走過那些路段時,要先用棍子或者別的工具探探路!以免……「,所以,每當經過媽媽所提醒到的那些環境當中時,我就會按照媽媽的話去做,先用棍子或者別的工具探探路……
這裡,我將以cnblogs前段時間出現的快閃儲存器的xss漏洞為例來詳細講解如何去挖掘乙個漏洞(這個bug我已經告訴dudu,這個漏洞現已經被修補了,文章中所介紹的只是我的一點思路,與大家一起分享,同時也請前輩們多多指教!)
媽媽說過,」在草叢雜亂的地方,在有很多刺的地方等都有可能有蛇「,也就是說,我們首先要了解「sql注入」,「xss漏洞」這條蛇(有可能是毒蛇)常出入的地方。——在我開始這篇文章之前,請大家先要對「sql注入」,「xss」漏洞有一定的了解。(大家可以通過google來搜尋這方面的文章)
一天,乙個貪玩並對新鮮事物(.net)非常有好奇之心的我來到了開啟cnblogs特別好玩的快閃儲存器,一閃,閃進了我的思想,閃呀閃,閃著閃著,我又想起了媽媽的話,我在想,「我在閃的時候,會不會把」蛇「也給閃進去了?」!
好了,接下來,我們得用「棍子」或者別的工具探探我們玩耍的地方」cnblogs「路上有沒有蛇了?
1、確認我們要檢測的物件。(cnblogs的快閃儲存器)
2、確認我們要檢測的物件的輸入點(也就是我們快閃儲存器讓每天「閃」東西的地方!
(用過cnblogs快閃儲存器的朋友都知道,a與b都是我們的輸入快閃儲存器的地方)
a這個地方有蛇嗎?
檢測方法:
哈哈,通過這個工具敲打了a所在地,沒發現有蛇,證明目前這個地方還是挺安全的,繼續玩耍!
慢著,還漏了b那個地方沒檢查了!哈哈,我想能夠想到去檢測b這個地方的朋友肯定也會比較小一點,
b這個地方有蛇嗎?
檢測方法:
媽媽說過,做人要誠實,不能夠騙人,所以我還是告訴你b這個地方正確的檢測方法:
b這個地方檢測結果:存在有安全隱患(可能有毒蛇噢),當我再次開啟 後,**彈出了我所檢測的那個對話方塊
技術說明:**輸入端對我們輸入的資料合法性進行了檢測,而快閃儲存器機械人端則將我們所輸入的資料未進行合法性檢測而直接存入資料庫當中!(並未對ing指令後的資料進行合法性檢測)
最後總結:我們檢測乙個**是否有xss漏洞都是通過其**的輸入端來輸入我們檢測的html tag以達到測試**是否存在xss漏洞的目的,其實,只要是存在有輸入端,並通過某種方式寫入到資料庫中,則這個輸入端都有可能存在有安全隱患。(這不僅僅包括xss漏洞,包括sql注入在內)
cnblogs安全團隊歡迎您的加入!
web安全 深入淺出XSS攻擊
在學習js的過程中,你一定聽說過csrf攻擊和xss攻擊。關於csrf攻擊,我已經在之前的文章中介紹過了,本文就來介紹一下xss攻擊。發出請求時,xss 出現在url中,作為輸入提交到服務端,服務端解析後響應,xss 隨響應內容一起回傳給瀏覽器,最後瀏覽器解析並執行xss 一般xss防禦措施有三種 ...
Nginx 的深入淺出
1.什麼是nginx nginx是一款高效能的http 伺服器 反向 伺服器及電子郵件 imap pop3 伺服器。由俄羅斯的程式設計師igor sysoev所開發,官方測試nginx能夠支支撐5萬併發鏈結,並且cpu 記憶體等資源消耗卻非常低,執行非常穩定。2.nginx的應用場景 3.nginx...
深入淺出Google ProtoBuf中的編碼規則
在開始本部分的內容之前,首先有必要介紹兩個基本概念,乙個是序列化,乙個是反序列化。這兩個概念的定義在網上搜一下都很多的,但大多都講得比較晦澀,不太好理解,在這裡我會用比較通俗的文本來解釋,盡可能讓讀都朋友們一讀就明白是怎麼回事 序列化 是指將結構化的資料按一定的編碼規範轉成指定格式的過程 反序列化 ...