安全圈 | 专注于最新网络信息安全讯息新闻

首页

html5工具

作者 schoultz 时间 2020-03-04
all

AppSec實驗室是一家新技術的前沿公司。無論是對HTML5科技進行研究,開發HTML5攻擊框架,還是發佈工具來查找、測試和利用基於HTML5的網站和未受HTML5功能保護的常規網站中的漏洞,AppSec實驗室都會確保它處於遊戲的頂端。

HTML5工具包包含以下工具

按一下千斤頂-檢測儀

AppSec實驗室很自豪地推出了ClickJacking Tester,該工具旨在讓世界各地的資訊安全專家方便地線上檢查其網站是否容易受到ClickJacking/UI修正攻擊:

http://online.attacker-site.com/html5/clickJacking酯/

使用方法:

Clickjacker–輕鬆利用Clickjacking

Clickjacker是一個有助於輕鬆利用clickjacking的工具。只需插入易受攻擊的URL,然後使用箭頭按鈕在希望受害者按一下的元素上找到“社會工程”。Clickjacker將動態生成一個連結,發送到右側的受害者。

此外,您還可以將原始的HTML程式碼插入HTML檔案並上傳到您自己的服務器,使用您的域向受害者發送頁面的連結。

Clickjacker的URL地址

http://attacker-site.com/html5/clickjacker/clickjacker_clickjacking_exploiter.htm

此工具基於HTML5攻擊框架。

點擊劫持的風險

就像在CSRF攻擊中一樣,用戶可以被操縱在網站上執行操作。使用戶按一下特定按鈕(例如“+1”)更容易,但利用高級攻擊,攻擊者可以操縱用戶在文字方塊中輸入文字或從網站讀取文字。

通過點擊千斤頂通過點擊千斤頂讀取數據

Clickjacker包含一個高級選項,可以通過clickjacking讀取數據。為此,需要在“高級”選項卡中將“社會工程”類型從“按一下”更改為“讀取”。然後,手動將“高級”選項卡中的“iFrame容器”内容更改為所需的特定大小。現在只需將不透明度更改為100。

跨源資源共亯測試儀

跨源資源共亯允許域使用java腳本(通過AJAX請求)從另一個域讀取數據。要測試和創建概念證明,可以使用此工具:提供相關的詳細資訊(URL、POST數據、HTTP方法等),CORS測試人員將為您創建一個自定義請求並嘗試讀取響應。

如果顯示響應,則表示該頁易受攻擊。

CORS測試儀的URL地址

http://online.attacker-site.com/html5/cors\u測試程式/

此工具基於HTML5攻擊框架。

CORS脆弱性風險

HTML5拒絕服務檢查程式

DDoS攻擊的一個簡單選擇是在一個中心網站中找到持久的xs,並在其中注入一個腳本,該腳本將向受害者網站發送許多請求。駕車經過是指攻擊者使用一個網站攻擊另一個網站,在這種情況下,他將程式碼注入易受攻擊的網站,這導致他們在無辜用戶瀏覽時攻擊受害網站。此工具測試瀏覽器通過使用不同的方法在一分鐘內可以發送多少請求。

有HTML4選項和HTML5選項。HTML5還可以發送POST請求(在HTML4中,這只能非常緩慢地完成)。此外,HTML5還支持發送其他方法,如put/delete/options,以及發送cookies(取決於受害者的網站許可權)。要檢查網站是否允許發送cookies和其他HTML5選項,請檢查我們的CORS測試工具。

HTML5拒絕服務(DoS)測試程式的URL地址

http://online.攻擊者-site.com/html5/cors/dos_test.php

這個工具基於HTML5攻擊框架。

DoS的常見風險

網絡資訊專家

web消息攻擊程式是一個用於監視和攻擊web消息的工具,它允許網站從iframe發送和接收數據。這些消息是在父頁和iFrame之間本地發送的,在任何代理工具或瀏覽器的調試器上都看不到!

Web消息攻擊程式的URL地址

http://attacker-site.com/html5/web_messaging/web_messaging_exploiter.htm

惡意視窗

http://attacker-site.com/html5/web_messaging/web_messaging_惡意_window.htm

如何使用

網絡消息漏洞的風險:

HTML5存儲轉儲程式

本地/會話存儲

有些網站將資訊存儲在會話/本地/全域存儲中。要顯示攻擊者如何利用此漏洞並使用XSS將所有現有存儲(會話存儲、本地存儲、全域存儲)發送到攻擊者的服務器,請使用函數html5storage_dump_storage s()。概念證明的一個例子:這是HTML5攻擊框架的一部分。

SQLite存儲

要收集SQL數據,必須使用SQL査詢,問題是它們的結果是作為一種a-synchronic(非同步,也非a-synchronic)運行的。囙此,開發有點複雜。函數更新名為“dump”的全域變數,您可以從中收集資訊。另一個問題是,您需要知道資料庫名稱——HTML5開發框架使用許多方法來查找它。收集本地/會話存儲和SQLite存儲的基本利用是HTML5攻擊框架的一部分。此基本攻擊獲取具有:

要轉儲特定的已知資料庫,請使用以下內容:

您還可以使用特定的函數來進行特定的攻擊:函數sqlite_dump_database_if_exist(name)–接收資料庫的名稱,並在資料庫存在時將其轉儲(到轉儲變數)。函數sqlite_dump_database_by_dict(dict)–接收dict(例如,['dbname','database1'])並獲取數據(如果存在)。函數sqlite_dump_database_by_obj()–檢查頁面的所有變數,如果資料庫中有對象,在不知道資料庫名稱的情况下,它將獲取數據。函數sqlite_dump_database(DBname,DBobj)–如果您知道資料庫,請使用此函數。DBobj參數允許您發送已連接到資料庫的對象,但它是可選的。函數sqlite_dump_table(DBname,table,DBobj)–轉儲特定的錶。DBobj在這裡也是可選的。函數sqlite_dump_database_by_brute force(chars,str,prefix,endfix,cur_char,cur_change)–使用暴力蒐索資料庫。請注意,這需要幾秒鐘…作為運行的示例,您可以看到以下程式碼:

以上所有函數都將數據轉儲到全域變數“dump”中。// ]]>

HTML5攻擊框架

HTML5為瀏覽器新增了功能,這個框架是為了幫助滲透測試人員發現、測試和利用漏洞而創建的。

該框架包含諸如base64enc、base64dec、int、getElement等幫助函數,諸如cors_send、web_messaging_send_to_iframe等HTML5函數,以及利用諸如clickjacking_update_HTML_elements、html5storage_dump_storages等功能。

框架的URL地址

https://appsec-labs.com/html5/html5\u攻擊框架工作.js

基於此框架的工具:

HTML5存儲轉儲程式