2022-07-30

自动化测试实操步骤

第一关:在搜索输入文档框中输入<iframe src=“javascript:alert(`xss`)”>,只要有弹出框就是有漏洞

第二关:使用网易云音乐,生成外键播放器,html复制 去juice shop打开并且刷新

xss反射型闯关: 1. 查询订单的url中有id参数传递 2. 以任何用户身份登录。 3. 做一些购物,然后访问订单历史。 4. 单击任何订单的“卡车”小按钮将向您显示订单的交付状态。 5. 请注意idURL http://localhost:3000/#/track-result?id=fe01-f885a0915b79f2a9中的参数fe01-f885a0915b79f2a9是您的订单号之一? 6. 当fe01-f885a0915b79f2a9显示在屏幕上时,它可能容易受到 XSS 攻击。

# Author: lindafang # Date: 7/28/22 3:36 PM # File: test_zan_three.py import requests import pytest from random import randint @pytest.fixture() def login(): url="http://114.116.97.187:8002/rest/user/login"payload={"email":"L728@qq.com","password":"123456"} requests.post(url=url,json=payload) review_url="http://114.116.97.187:8002/rest/products/30/reviews"review_data={"message":"代码添加评论"+str(randint(1,100)),"author":"L728@qq.com"} requests.put(review_url,review_data) res_get=requests.get(review_url) rid=res_get.json()['data'][-1]['_id'] return rid @pytest.mark.parametrize("value",[1,2,3]) def test_tree(login,value): rid=login url="http://114.116.97.187:8002/rest/products/reviews"data= {"id":rid} hearder={ 'User-Agent': 'Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/103.0.0.0 Safari/537.36', 'Authorization': 'Bearer eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiJ9.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.RAR8bdDdlLBpIjpa7jO4hGEAcWnXkbPWi-E_HNMX5VP952zE7VTp4QAE_vJpLllkjyrwLC0fIxyFhThdD7UFRAtKYAs-A1m-CTXBo0wSXD6aWZazQ8CVCJBPA-gODzX3zwOKNxI9HdwAF5Km6r1kQaygZlImWjyaRosCM5BREbc', } requests.post(url=url,data=data,headers=hearder)

第三关:绕过[]csp并对遗留页面进行xss攻击


❖ TOP1-注入

❖ TOP2-失效的身份认证和会话管理(破损认证)

❖ TOP3-XSS(跨站脚本攻击)

❖ TOP4-不安全的对象直接引用

❖ TOP5-跨站请求伪造(CSRF)

❖ TOP6-安全配置错误

❖ TOP7-限制URL访问失败(缺少功能级访问控制)

❖ TOP8-未验证的重定向和转发

❖ TOP9-应用已知漏洞的组件

❖ TOP10-敏感信息暴






这里应该所有用户,admin gordonb,pablo,smithy,1337

burp suite方式进行暴力破解


步骤四:下面是暴力破解的步骤1:找到要 暴力破解的请求,右键 intruder




暴力破解2:


暴力破解3 payload 





下堂课使用小工具wfuzz(模糊渗透测试工具进行暴力破解) 


2、暴力破解 -intruder

步骤1:找到要 暴力破解的请求,右键 intruder


步骤2:clear变量,选择要进行暴力破解的变化地方 点击add为变量


步骤3:进入payload页,选择 simple list

把准备的数据加入


步骤4,点击attact,查看状态码或长度,排序找到不同 请求,查看是 否正确破解。





1、使用burpsuite进行抓包

步骤一:关闭拦截(中断),打开浏览器。

步骤二:在浏览器进行各种你要抓包一些操作

步骤三:进入proxy--http history中看 到 已经抓到包


在终端cmd(power shell)下执行pip install wfuzz

pip show wfuzz 

pip install  pycurl-7.45.1.tar.gz   --curl-dir=/path/to/build/libcurl

pip install pycurl --curl-dir=/path/to/built/libcurl 





pip install pycurl==7.45.1


ping ip地址 可以检查这 个 ip与我 们是否通畅ping 127.0.0.

证明:通过;可以加其他命令。 


❖ ifconfig,❖ cat /etc/passwdcat /etc/shadow 


CSRF

CSRF(跨站请求伪造)

[if !supportLists]· [endif]

[if !supportLists]· [endif]

什么是CSRF?跨站请

求伪造(也称为CSRF)是一种 Web 安全漏洞,允许攻击者诱导用户执行他们不打算执行的操作。它允许攻击者部分规避同源策略,该策略旨在防止不同网站相互干扰。


csrf. 步骤一 ,抓到要攻击网站的 修改请求,写到 一个 网页中,把 它发 给 别人。别人点击就会修改了这个网站他的 请求。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

  • 自动化框架实操演示 1.添加头像 1、送货 ---高级成员 1. 使用任何用户登录并转到高级会员 2. 右键单击并...
    com_bc0b阅读 1,576评论 0 0
  • 1. link元素 ◼ link元素是外部资源链接元素,规范了文档与外部资源的关系 link元素通常是在head...
    未路过阅读 3,502评论 0 0
  • 第31周复盘文字版 01【一周感悟】 1、这周对“因上努力,果上随缘”这句话感触最深。如同减重,因的部分是可...
    潘小包阅读 1,693评论 0 1
  • 20220730 https://mp.weixin.qq.com/s/DiXtLvnTuw75st1syWVft...
    sangrea1阅读 1,495评论 0 0
  • 没错!昨天第一天上映,我就跑去看啦~含腾量那么高,怎么可以错过呢?一个星期前就想看,又怕昨晚要加班。还好不用加班,...
    猪猪侠女2018阅读 2,953评论 0 0

友情链接更多精彩内容