User Agent跨站攻击

看见有人发帖咨询这个问题http://zone.wooyun.org/content/17658

我就抛砖引玉下,这个案例就是refer被执行了,我有过多起案例

平时上网我们还可以修改浏览器user-agent和访问任意网站都带上你指定的refer

长期如此上网你会有意外的收获,我的浏览器user-agent一直是一段xss代码

除了统计网站,某些网站也会收集这些信息,特别是手机app,手机型号,串号,版本号等都会收集 
这些地方都可以加入我们的xss代码 
我手上有多起成功案例,成功xss到一些app厂商

修改/system/build.prop文件就可以了,亲测修改之后不影响手机正常使用 
不过最好修改之前备份下

buildinfo.sh   #以下内容由脚本在编译时自动产生
ro.build.id=GRJ90        #build的标识,一般在编译时产生不必修改
ro.build.display.id=10HX2P.095H.120105.AD2_3_5_V3.WVGAC_EN.COM_V01_3G       #显示的标识,可以任意修改,显示为手机信息的版本,不少人修改成 Dual Core 1.2GHz 756M ROM + 1G RAM (装B)
ro.build.version.incremental=eng.yanwj.1325834016     #版本的增加说明,一般不显示也没必要修改
ro.custom.build.version=1325834016       #版本修正,一般不显示也没必要修改
ro.build.version.sdk=10        #系统编译时,使用的SDK的版本,勿修改.
ro.build.version.codename=REL        #版本编码名称,一般不显示也没必要修改
ro.build.version.release=2.3.5        #公布的版本,显示为手机信息的系统版本,有人修改成4.0.5(目前官方版本最高是几?)
ro.build.date=Fri Jan  6 15:16:19 CST 2012     #系统编译的时间,没必要修改
ro.build.date.utc=1325834179       #系统编译的时间(数字版),没必要修改
ro.build.type=user      #系统编译类型,一般不显示也没必要修改
ro.build.user=Uncle     #系统用户名,可以修改成自己的名字
ro.build.host=ubuntu  #系统主机名,随便起个名字,英文字母表示
ro.build.tags=test-keys    #系统标记,无意义,不修改
ro.product.model=HD7s    #机器型号,随你创造,可以叫HD7 plus Android
ro.product.brand=HTC      #机器品牌,随你创造,可以叫 SB HTC
ro.product.name=pyramid #机器名,随你创造
ro.product.device=pyramid #设备名,随你创造
ro.product.board=pyramid #主板名,随你创造
时间: 2024-11-09 00:14:37

User Agent跨站攻击的相关文章

X-Scan扫描端口80,443提示http TRACE 跨站攻击漏洞解决办法

在用X-Scan-v3.3扫描主机端口提示http TRACE 跨站攻击漏洞; 一,修改配置文件httpd.conf 1.1 apache下面修改httpd.conf文件,在文件最后面新建一行加入:TraceEnable off 1.2 service httpd restart #重启apache服务器 二,如果没有修改配置文件权限的时候,我们可以在.htaccess文件中加入如下内容: 2.1 RewriteEngine onRewriteCond %{REQUEST_METHOD} ^(T

360 webscan中防注入跨站攻击的核心

//get拦截规则 $getfilter = "\\<.+javascript:window\\[.{1}\\\\x|<.*=(&#\\d+?;?)+?>|<.*(data|src)=data:text\\/html.*>|\\b(alert\\(|confirm\\(|expression\\(|prompt\\(|benchmark\s*?\\(\d+?|sleep\s*?\\([\d\.]+?\\)|load_file\s*?\\()|<[a-z

XSS(跨站攻击)

XSS:跨站攻击防御的方法(PHP) 1.转义/编码 htmlspecialchars() 2.过滤 strip_tags() 3.CSP(Content Security Policy) 4.第三方库 (1)HTMLPurifier (2)htmLawed (3)Zend_Filter_Input

总结 XSS 与 CSRF 两种跨站攻击

在那个年代,大家一般用拼接字符串的方式来构造动态 SQL 语句创建应用,于是 SQL 注入成了很流行的攻击方式.在这个年代, 参数化查询 [1] 已经成了普遍用法,我们已经离 SQL 注入很远了.但是,历史同样悠久的 XSS 和 CSRF 却没有远离我们.由于之前已经对 XSS 很熟悉了,所以我对用户输入的数据一直非常小心.如果输入的时候没有经过 Tidy 之类的过滤,我一定会在模板输出时候全部转义.所以个人感觉,要避免 XSS 也是很容易的,重点是要“小心”.但最近又听说了另一种跨站攻击 CS

XSS与CSRF两种跨站攻击总结

在那个年代,大家一般用拼接字符串的方式来构造动态 SQL 语句创建应用,于是 SQL 注入成了很流行的攻击方式.在这个年代, 参数化查询 [1] 已经成了普遍用法,我们已经离 SQL 注入很远了.但是,历史同样悠久的 XSS 和 CSRF 却没有远离我们.由于之前已经对 XSS 很熟悉了,所以我对用户输入的数据一直非常小心.如果输入的时候没有经过 Tidy 之类的过滤,我一定会在模板输出时候全部转义.所以个人感觉,要避免 XSS 也是很容易的,重点是要“小心”.但最近又听说了另一种跨站攻击 CS

PHP 防XSS跨站攻击

//防止跨站攻击static public function removeXss($val){ $val = preg_replace('/([\x00-\x08][\x0b-\x0c][\x0e-\x20])/', '', $val); $search = 'abcdefghijklmnopqrstuvwxyz'; $search .= 'ABCDEFGHIJKLMNOPQRSTUVWXYZ'; $search .= '[email protected]#$%^&*()'; $search .

漫话web渗透 : xss跨站攻击day1

1.1什么是XSS跨站攻击 xss攻击并不是对服务器进行攻击,而是借助网站进行传播,攻击者精心构造的一个URL,欺骗受害者打开从而使恶意脚本在受害者计算机中悄悄运行1.2XSS实例 首先我们看一个简单的xss实例 <html> <head>this is a xss test</head> <body> <script>alert("xss")</script> </body> </html>

DDOS、CC、sql注入,跨站攻击防御方法

web安全常见攻击解读--DDos.cc.sql注入.xss.CSRF 一,DDos https://www.cnblogs.com/sochishun/p/7081739.html#4111858 http://nic.swu.edu.cn/s/nic/thyt/20180604/2555404.html 1.1 DDos介绍 DDoS是英文Distributed Denial of Service的缩写,意即“分布式拒绝服务”.分布式拒绝服务攻击发起后,攻击网络包就会从很多DOS攻击源(俗称

用shell脚本批量进行xss跨站攻击请求

由于执行的xss攻击请求他多了,初步估计要执行83次,而且还要执行3篇,如果手工一个一个去执行,说出去,我还配叫自动化大师吗: 有鉴于此,边打算自己编写一个脚本进行批量执行: 而短脚本的编写,非shell莫属,想到做到: 首先附上xss跨站攻击的请求报文: POST /web/show.asp?id=1327 HTTP/1.1 Host: 192.168.26.xxx Connection: close Accept: image/gif, image/jpeg, image/pjpeg, im