- 博客(3)
- 收藏
- 关注
原创 CSRF-pikachu
原理打开pikachu-CSRF点击提示登陆账号(这里要登陆两个)第一个(让浏览器得到cooker)第二个账号(制造CSRF)修改个人信息采用Burp抓提交包停止抓包把刚才复制到链接打开发现登陆到第一个账号且信息被修改回到最初登陆第一个账号的页面,刷新发现信息确实被修改
2024-07-26 20:39:46
30
原创 XSS漏洞:xss.haozi.me靶场通关~0x0A~0x12
所以本关想要绕过就只能使用换行符,使用换行符将我们要输入的alert(1)与注释符不在同一行,再将后面的注释符进行注释,就能成功绕过了。但是转义对于JS来说作用不大,我们可以先将闭合,然后使用分号再在后面加上alert(1)语句即可。分析代码可得,通过img标签,在onerror中加入alert代码的编码形式。分析代码发现在过滤了许多字符的基础上还将,\n、\r等换行操作给过滤了。分析代码可得,将一些注入语句,给转义了,并放在onerror中。将代码分隔开来,再把后面字符使用注释符注释就可以成功绕过了。
2024-07-26 20:29:00
245
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人