美文网首页
OWASP之Simple ASP.NET Forms简单测试

OWASP之Simple ASP.NET Forms简单测试

作者: 六亲不认的步伐 | 来源:发表于2020-02-23 20:23 被阅读0次

本次搭建OWASP靶机进行XSS测试


测试项目:ASP.NET Froms


测试1:Simple ASP.NET Page with Reflected Cross Site Scripting

测试介绍:此靶机主要练习 反射性XSS

  • xss主要应用(个人经验,可能不完善,建议大佬们留言提意见)

  1. 通过XSS获取Cookie,从而利用Cookie值绕过一些简易的用户验证(此处不再详细说明)Cookie与Session学习引路
<script>document.cookie</script><!--可以输出当前登陆状态的Cookie值-->
  1. 通过XSS利用页面跳转代码,跳转至钓鱼网站,进行后续的攻击(此处不再详细说明Js-BOM实现重定向Js-BOM实现重定向
<script>window.location.href="钓鱼网址"</script><!-- 类似点击链接(a 标签)可以进行回溯-->
(即可进行back与forward操作)
  1. 更高级的使用Ajax技术,通过提前爬取到的需要测试的网站,保存至本地,进行重定向至本地部署网站,获取相关登录密码与账户。从而获取到相关账户密码等重要信息,使用Ajax技术发送被钓用户输入的信息,返回用户真实页面。此处不附代码,有需要者自行学习Ajax技术
  • 本人测试

原始靶场 Cookie反射

测试结论:此靶机主要练习 反射性XSS 未进行任何安全措施。


测试2:A simple ASP.NET page vulnerable to Reflected Cross Site Scripting

测试介绍:此测试内容相对于上个测试,增加了ASP.NET请求验证,会对一些特殊字符进行过滤

  • 本人测试

同测试1,直接献上payload结果如下图:

ASP.NET开启过滤验证
查看配置文件(在web.config配置文件的<system.web>节点下或在头部进行验证声明,如下图)
ASP.NET源代码审计
对此验证函数有兴趣的可以进行研究,进行代码审计判断是否可进行绕过,建议先了解ASP.NET的web.config文件使用说明ASP.NET的web.config文件使用说明
image.png

测试结论:此靶机主要练习 反射性XSS 对特殊符号进行了过滤。


充电站总结

Cookie与Session学习引路
Js-BOM实现重定向
Ajax技术
web.config配置文件使用说明
后记:本人能力有限,难免出现纰漏,若有疑问可进行留言;

相关文章