自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 收藏
  • 关注

原创 跨站脚本攻击 XSS原理

个人对XSS攻击的笔记原理:对可以控制传参的位置,比如url链接中,输入框中,首先闭合输出参数位置前后网页标签,在闭合的中间加上JavaScript代码或者其他的html标签,使得网页能够执行你添加的参数功能。危害:凡是js能做的,大部分xss漏洞都能利用,常见的比如获取当前cookie,获取浏览器保存的账号密码 、获取屏幕截图,获取页面的数据,改变页面的逻辑,向服务器发送数据请求等。情景:在挖洞的情景下,只要保证能弹个窗,或者执行js代码即可。但是其中会涉及到很多前端相关的知识,比如如何在不同

2022-03-09 19:25:51 5753

原创 DVWA靶场(通关笔记)

Brute Force(暴力破解)Command Injection(命令注入)low:Medium:High:CSRF(跨站请求伪造漏洞)File Inclusion(文件包含漏洞)File upload(文件上传漏洞)SQL Injection(SQL注入)union联合查询报错注入时间盲注SQL Injection (Blind)(SQL盲注)布尔盲注时间盲注XSS( Reflected)(xss反射型)XSS(Stored)(x...

2022-04-25 21:18:50 1875

原创 sqli-labs(15-19关)笔记

15关查看源码如下:这里看护出是用post提交的参数,下面把回显报错给注释掉了,现在得知我们只能用延时注入

2022-04-17 21:02:57 2825

原创 CVE-2017-15715 漏洞复现

Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页,在2.4.0~2.4.29版本 存在一个解析漏洞,在解析php时,1.php\x0A将按照php后缀进行解析,导致绕过一些服务器的安全 策略。

2022-03-24 19:25:30 4440

原创 PHP笔记

在php中一共有八种数据类型:bool(布尔型)、布尔类型只有两只值 ture / false$d = false;echo var_dump($d);integer(int型 整数型):十进制、八进制、十六进制float/duoble(浮点型)、string(字符串类型)orroy(数组)、object(对象)、resource(资源)、null(空白)在php语言中声明字符串有三种方式:1.用单引号声明2.用双引号声明3.用字界符声明(一般用

2022-03-12 17:08:21 264

原创 XSS靶场8~12关秘籍

第八关和前几关有点不一样,多了一个友情链接直接输入我们的代码<script>alert()</script>看一下可以看出,我们输入的代码一开始没什么问题,script到a href 标签里被加了一个下划线,因为是a标签我们可以直接用伪协议,伪协议里也有script这里我们用制表符绕过在url里输入%09用制表符把script分开,输入后我们的js代码就变成了这样接下来点一下友情链接就可以直接弹窗🆗了,...

2022-03-10 21:05:45 1022

原创 报文包讲解

http请求报文主要包括请求行,请求头部,以及请求的数据(实体)三个部分请求行(http请求报文的第一行)请求行由方法字段,url字段和http协议版本字段构成提交方式:get 提交方式:请求获取request-url所标识的资源post 提交方式:在request-url所标识的资源后附加新的数据head:只请求页面的首部,请求资源响应的头部put:与get相反,请求服务器储存一个资源options:请求服务器的性能,或者查询与你资源相关的选项delete:请求删除ur

2022-03-10 18:53:55 222

原创 XSS靶场level7秘籍

首先插入一个常用的<script>标签检查一下源代码 发现我们的<script>alert</script> 被过滤掉了只剩下<>了,没关系 接下来用双写绕过试一下"><scripscriptt>alert()<scripscriptt> //双写绕过当过滤掉我们代码中的 script 后剩下的代码正好前后组成一个新的<script>...

2022-03-09 21:13:23 211

原创 XSS靶场level6秘籍

先使用第五关的payload放进去试一哈并没有弹窗,查看源码发现把我们的href过滤了,然后试一下大小写绕过可不可以只需要我们把h改成大写,点击123就会弹窗第二种方法:因为小写的敏感字符都被过滤了,我们直接输入大写的ONCLICK有弹窗ok达成我们的目的...

2022-03-09 20:48:38 142

原创 XSS靶场第五关

来到第五关卡,仍然和前面的关卡十分相似,这个时候,基于越来越难的道理,我们首先尝试一下输入之前的payload进行尝试首先构造事件oninput='alert(1)' 不弹窗,查看源码发现返回的html对on 、大小写都进行了过滤尝试闭合input标签使用a标签伪协议"><a href="javascript:alert(/xss/)">123</a>//有弹窗,没有过滤javascript我们查看页面源代码成功被执行...

2022-03-09 20:05:58 801

原创 xss靶场第四关过关秘籍

首先寻找注入点,输入<script>alert()</script>试一哈。结果发现我们输入的<>被过滤掉了,接下来换一个方法,我们可以将我们的js代码编写到onclick属性中试一哈弹窗就说明过关了,看一哈在还有没有别的方法测试后发现构造事件onmouseout=javascript:alert()//也可以成功让网页弹窗如下:构造语句闭合,成功执行javascript语句...

2022-03-09 18:35:29 846

原创 XSS靶场第三关秘籍

查看页面源代码直接插入我们的代码进行尝试没有弹窗,查看页面源代码发现我们的 “ 被实体编码了,这里把"改成'

2022-03-08 20:20:21 600

原创 XSS靶场第二关秘籍

从url地址来看,依然是get方式传递参数,所以猜测考察的还是反射型XSS。只不过这一关将参数名换成了keyword。页面中央出现了一个输入框和一个“搜索”按钮。先看看网页源代码可以看出当我们点击搜索后输入框里的内容会以get的方式提交给level2.php,知道大致流程就可以用我们的代码进行测试了,先用第一关的代码试一下并没有弹窗,这时我们查看页面源代码发现我们的代码被编码了,<>都被编码成html的字符实体,接着往下看可以看到插入到value参数值中的恶意...

2022-03-08 20:03:04 324

原创 XSS挑战level1

寻找注入点,页面没有用户可输入的地方,查看url测试参数name=可输入,并将我们输入的内容显示在网页首先输入</h2>把原有的<h2>标签合上,输入我们的js代码,查看会不会弹窗使用xss的payload进行通关...

2022-03-08 19:25:28 148

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除