![](https://img-blog.csdnimg.cn/20201014180756757.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
常规漏洞
文章平均质量分 54
ms小阿k
这个作者很懒,什么都没留下…
展开
-
xss完成浏览器视窗炸弹
无聊,,,发个文章。这个就是很简单的视窗炸弹,放在自己的 xss平台上,执行就会一直打开页面。初学者可以 试一试。function WindowBomb(){var iCounter = 0 // dummy counterwhile (true){window.open(“https://blog.csdn.net/qfslyy/article/details/111664006?spm=1001.2014.3001.5501”,“CRASHING” + iCounter,“width=10原创 2022-02-18 00:54:24 · 315 阅读 · 0 评论 -
XXE
直接对服务器进行攻击的手段,XML外部(DTD)实体注入(XML文档,一种标签语言,作用是将数据,运行部分程序,对象,转换为xml格式存放,在别处调用时继续使用。有漏洞,可以写xml格式恶意代码让服务器执行。)怎么发现xxe:在xxe-lab举例使用xml文档时,使用恶意xml文档。<?xml version="1.0" encoding="UTF-8"?>%aaa;]>抓包,增加以上代码,http地址协商dnslog。cn的地址然年forward,刷新dnslogxx原创 2021-01-07 17:06:42 · 178 阅读 · 0 评论 -
BEES CMS 获取flag 命令执行漏洞
御剑扫出admin登录后台,出现一个flag基本信息:有一个flag上传一句话木马图片:抓包修改为php,蚁剑或菜刀连接 有个flag.php文件信息泄露包括源码泄露,配置等命令执行漏洞:(非代码执行)应用程序源代码功能实现需要执行系统命令的函数,如果命令连接符控制此函数,就能执行系统命令,。 &,| || 都可以作为连接符使用,如果没有对函数过滤,导致在没有绝对路径的情况下被执行。system (string KaTeX parse error: Expected 'EOF', got原创 2021-01-07 16:57:43 · 1704 阅读 · 0 评论 -
csrf跨站请求伪造
利用站点内的信任用户利用受信任网站。,web流程:发现xss漏洞,构造代码,发送受害人,受害人执行代码,完成攻击dvwa修改密码:受害者进入修改密码阶段攻击者构造链接或html文件:ip为受害者ip受害者点击后密码会被修改为链接内的密码。中级绕过referer,高级改token...原创 2021-01-07 15:43:17 · 149 阅读 · 0 评论