自动化测试实操步骤
第一关:在搜索输入文档框中输入<iframe src=“javascript:alert(`xss`)”>,只要有弹出框就是有漏洞
第二关:使用网易云音乐,生成外键播放器,html复制 去juice shop打开并且刷新
xss反射型闯关: 1. 查询订单的url中有id参数传递 2. 以任何用户身份登录。 3. 做一些购物,然后访问订单历史。 4. 单击任何订单的“卡车”小按钮将向您显示订单的交付状态。 5. 请注意idURL http://localhost:3000/#/track-result?id=fe01-f885a0915b79f2a9中的参数fe01-f885a0915b79f2a9是您的订单号之一? 6. 当fe01-f885a0915b79f2a9显示在屏幕上时,它可能容易受到 XSS 攻击。
# Author: lindafang # Date: 7/28/22 3:36 PM # File: test_zan_three.py import requests import pytest from random import randint @pytest.fixture() def login(): url="http://114.116.97.187:8002/rest/user/login"payload={"email":"L728@qq.com","password":"123456"} requests.post(url=url,json=payload) review_url="http://114.116.97.187:8002/rest/products/30/reviews"review_data={"message":"代码添加评论"+str(randint(1,100)),"author":"L728@qq.com"} requests.put(review_url,review_data) res_get=requests.get(review_url) rid=res_get.json()['data'][-1]['_id'] return rid @pytest.mark.parametrize("value",[1,2,3]) def test_tree(login,value): rid=login url="http://114.116.97.187:8002/rest/products/reviews"data= {"id":rid} hearder={ 'User-Agent': 'Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/103.0.0.0 Safari/537.36', 'Authorization': 'Bearer eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiJ9.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.RAR8bdDdlLBpIjpa7jO4hGEAcWnXkbPWi-E_HNMX5VP952zE7VTp4QAE_vJpLllkjyrwLC0fIxyFhThdD7UFRAtKYAs-A1m-CTXBo0wSXD6aWZazQ8CVCJBPA-gODzX3zwOKNxI9HdwAF5Km6r1kQaygZlImWjyaRosCM5BREbc', } requests.post(url=url,data=data,headers=hearder)
第三关:绕过[]csp并对遗留页面进行xss攻击
❖ TOP1-注入
❖ TOP2-失效的身份认证和会话管理(破损认证)
❖ TOP3-XSS(跨站脚本攻击)
❖ TOP4-不安全的对象直接引用
❖ TOP5-跨站请求伪造(CSRF)
❖ TOP6-安全配置错误
❖ TOP7-限制URL访问失败(缺少功能级访问控制)
❖ TOP8-未验证的重定向和转发
❖ TOP9-应用已知漏洞的组件
❖ TOP10-敏感信息暴
露
这里应该所有用户,admin gordonb,pablo,smithy,1337
burp suite方式进行暴力破解
步骤四:下面是暴力破解的步骤1:找到要 暴力破解的请求,右键 intruder
暴力破解2:
暴力破解3 payload
下堂课使用小工具wfuzz(模糊渗透测试工具进行暴力破解)
2、暴力破解 -intruder
步骤1:找到要 暴力破解的请求,右键 intruder
步骤2:clear变量,选择要进行暴力破解的变化地方 点击add为变量
步骤3:进入payload页,选择 simple list
把准备的数据加入
步骤4,点击attact,查看状态码或长度,排序找到不同 请求,查看是 否正确破解。
1、使用burpsuite进行抓包
步骤一:关闭拦截(中断),打开浏览器。
步骤二:在浏览器进行各种你要抓包一些操作
步骤三:进入proxy--http history中看 到 已经抓到包
在终端cmd(power shell)下执行pip install wfuzz
pip show wfuzz
pip install pycurl-7.45.1.tar.gz --curl-dir=/path/to/build/libcurl
pip install pycurl --curl-dir=/path/to/built/libcurl
pip install pycurl==7.45.1
ping ip地址 可以检查这 个 ip与我 们是否通畅ping 127.0.0.
证明:通过;可以加其他命令。
❖ ifconfig,❖ cat /etc/passwdcat /etc/shadow
CSRF
CSRF(跨站请求伪造)
[if !supportLists]· [endif]
[if !supportLists]· [endif]
什么是CSRF?跨站请
求伪造(也称为CSRF)是一种 Web 安全漏洞,允许攻击者诱导用户执行他们不打算执行的操作。它允许攻击者部分规避同源策略,该策略旨在防止不同网站相互干扰。
csrf. 步骤一 ,抓到要攻击网站的 修改请求,写到 一个 网页中,把 它发 给 别人。别人点击就会修改了这个网站他的 请求。