SRC是Security Response Center的缩写,即安全应急响应中心。它们通常由大型企业建立,目的是让外部的白帽子(道德黑客)提交可能被忽视的安全漏洞,以防止这些漏洞被恶意利用。
SRC的类型
- 公益SRC:通常由非营利组织或政府机构设立,目的是提高互联网的整体安全性。
- 教育SRC:如上海交通大学的SRC,旨在教育和培养网络安全人才。
- 企业SRC:商业公司建立的SRC,用于保护其产品和用户免受安全威胁。
SRC的实施方法
- 信息收集:使用工具如OneForall、ksubdomain等收集目标信息。 信息收集是安全风险评估(SRC)中至关重要的一步,通常被认为是信息安全测试和渗透测试的基础。有效的信息收集能够帮助安全团队全面了解目标环境,为后续的风险评估和漏洞分析提供必要的数据支持。
- 指纹识别:确定目标使用的技术和版本,如棱洞、ObserverWard等工具。
- 挖掘方法:根据不同类型SRC的特点,采用不同的挖掘策略,如逻辑漏洞挖掘。
- 扫描器:使用Xray、Goby等工具辅助发现安全问题。
- XSS挖掘:针对不同类型的XSS攻击,测试和验证漏洞。XSS又名跨站脚本攻击,是一种常见的网络安全漏洞,攻击者通过在网页中注入恶意脚本来窃取用户信息或进行其他恶意操作。
- 常见的XSS挖掘方法有:
- 1. 反射型 XSS
-
描述:攻击者将恶意脚本作为URL参数发送,服务器返回的响应中包含该脚本。
挖掘方法:
构造恶意URL,查看是否能够执行JavaScript代码。
测试不同的输入参数,例如<script>alert('XSS')</script>。
2. 存储型 XSS
描述:恶意脚本被永久存储在服务器上(如数据库),当用户访问相应页面时,脚本会被执行。
挖掘方法:
在可输入内容的地方(如评论、帖子等)注入脚本,观察是否能影响其他用户。
检查表单提交后的数据存储和展示方式。
3. DOM 型 XSS
攻击者通过修改网页的 DOM 来执行脚本。
挖掘方法:
使用浏览器开发者工具(如Chrome DevTools)查看和修改页面的DOM。
测试常见的DOM操作,如document.location、innerHTML等。
onauxclick 事件是一个 JavaScript 事件,通常用于捕获鼠标的辅助点击(例如,使用鼠标中键或右键单击)。在某些情况下,安全过滤措施可能没有针对这个事件进行有效的检测或过滤,从而导致 XSS(跨站脚本攻击)绕过。
绕过机制:
如果一个应用程序对常见的事件(如onclick、onerror)进行了过滤,但没有考虑到onauxclick,攻击者可以利用这一点来注入恶意代码。
攻击者可以构造包含 onauxclick 的 HTML 标签,使其在页面中执行不良代码,而不会被过滤机制识别。
安全建议
全面过滤:确保过滤所有可能的事件处理器,不仅限于常见的事件。
内容安全策略(CSP):使用 CSP 来限制可以执行的脚本来源。
输入验证:对用户输入进行严格验证和清理,避免插入可执行代码。