自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 封神台靶场存储型XSS WirteUP

存储型 XSS(Cross-Site Scripting,跨站脚本攻击)是一种常见的网络安全漏洞。一、概念存储型 XSS 是指攻击者将恶意脚本提交到目标网站的数据库中,当其他用户访问包含该恶意脚本的页面时,浏览器会执行这些恶意脚本。二、攻击过程攻击者寻找目标网站的漏洞,通常是输入表单、评论区等可以接受用户输入的地方。攻击者构造包含恶意脚本的输入内容,并提交到目标网站。目标网站将恶意脚本存储到数据库中。

2024-09-27 12:32:11 364

原创 XSS靶场 8-17关

过滤了很多东西 引号也被转义 使用上一关payload发现报错 玄机在32行代码中 传输的值必须包含http:// 但是包含payload包含http又无法正常执行 所以我们可以把http注释掉。看一下源码 又是隐藏输入框 改参数GET注入无效 查看源码 有个$server变量 接受的是referer。参数传的是t_sort 因此在url上把keyword替换为t_sort 加上on事件触发。前两关是ua注入 ref注入 这关推测为cookie注入 查看源码。跟上一关有点像 应该是上一关升级版。

2024-09-24 21:00:38 758 1

原创 XSS-LABS 1-7关卡

XSS靶场学习笔记1-10关

2024-09-23 20:49:50 1148 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除