- 博客(2)
- 收藏
- 关注
原创 xss labs 挑战之旅
没事重新从xss的源码分析一下形成和利用 xss挑战之旅进入一关,发现url中有一个参数name可控;测试测试一下,弹窗成功,在xss中拥有同样弹窗效果的函数alert,还有prompt,以及confirm和prompt 查看原码发现对输出没有进行过滤,直接get参数输出 查看原码发现对输出没有进行过滤,直接get参数输出 2. 第二关进入,看到输入发现没回应,查看原码被转义了尝试构造闭合payload 打开源码发现一处被htmlspecialchars($str)转义另一处没有转义 3. 进入
2020-06-05 15:12:01
779
原创 str2poc总结
看了很多文章的str2的漏洞集合 #Struts2-045 CVE-2017-5638 影响范围:Struts 2.3.5 – Struts 2.3.31,Struts 2.5 – Struts 2.5.10 触发条件:基于Jakarta Multipart解析器上传文件时,可能会导致远程代码执行 利用方法:构造Content-type的值 测试POC: %{(#nike='multipart/f...
2020-04-09 15:07:04
353
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人