例如,学习php漏洞挖掘:先掌握php的基本语法,并经常使用php函数编写一些演示常用的php函数。然后开始查看以前的php应用程序漏洞分析文章,从基本漏洞开始,比如简单的get、post,由于强制转换而没有intval或sql注入,比如没有htmlchar引起的简单xss。看看这些基本的东西,我们已经受够了。
Ok,多了一个双引号,左边看一下,你会发现原来在这里的代码,这个s等于它的一个来源地址,那么当这个来源地址里面存在搜索引擎蜘蛛的时候,它就会跳转到这么一个地址,复制地址打开后,其实就是这个违规内容网站的地址,所以说终的罪魁祸就是前端的问题。Ok那么当我们找到这个位置的话,那么我们就可以定位到这个文件把这些代码,那么这个的话你前端被黑被劫持的一个问题所在,那么我们只要找到这个脚本把它删掉就可以了。当然你会发现就是说这种情况下,你把这个域名复制过来,你直接请求打开他是不会跳转的,因为你那个来源地址是直接输入的,它就没有那个来源地址,它不是从其他搜索引擎过来的,所以说它就不会进行跳转,那么对于这种情况我们可以直接上去找到JS,在js里面这个PPT把这个脚本掉,那么这个问题就会处理掉,如果遇到网站被反复篡改跳转的话,就得对网站的源代码进行安全审计,木马后门清理,以及修复网站漏洞杜绝被再次篡改的风险,实在解决不掉的话可以向网站漏洞修复公司寻求技术支持。
DOM型XSS,是反射型XSS的另一种表现形式,是根据DOM文档对象调用JS脚本来实现攻击的,大部分的的DOM都是篡改dom属性来执行攻击命令。具体的攻击如下图:
还有一种情况是次打开你的网站会跳转非法网站,而第二次打开或者刷新后就会正常显示,一般用户很难发现他以为点错了,这种悄无声息的手段搞破坏,让你的网站不知不觉变成别人宣传的嫁衣。这是因为对cookies做了判断。
你看他在这里默认的情况下,他是从百度过来之后,他访问页之后,他就加载JS代码之后他就开始跳转了,导致跳转之后这些请求他还没加载完,但是他已经跳转了,那这些日志的话,它就不会再继续请求了,这样的话它会一直是一个完成状态,它这个圈圈也是没有再转了的,所以说它其实是一个已经加载完的一个状态,这些的话是已经不会在加载了,所以对于要追踪这个前端js哪里出了问题,我们需要把这个日志排一下序,按什么排序,按照what for下面的这个 response time也就是这个响应的时间,而这些等待状态的我肯定是因为它没有加载完,所以说它肯定不是问题的一些脚本所在,这些就可以排除掉,那么我们只要按照看哪些已经加载的那个文件出了问题,只要找对应的那些问题就可以了,我们按这个 response time进行排一下序,那么前面的404错误的,或者说他没有去请教的这些fired我们都可以忽略掉,有点的也可以忽略掉,它是已经响应已经完成了,就是说已经加载的一些这些文件,你看他是从百度过来,然后访问了页,然后加上了css然后在这些,按照这么一个顺序来的。
很多用wp博客建站存在漏洞,大多数都是插件漏洞导致被入侵上传了脚本木马也就是webshell木马,快速的恢复方法就是对比本地的备份文件直接上传覆盖,如果对程序代码不熟悉的话可以向网站漏洞修复公司寻求帮助。