安全学习
没太清醒
低调求发展,沉心练技术
展开
-
xss labs 挑战之旅
没事重新从xss的源码分析一下形成和利用 xss挑战之旅进入一关,发现url中有一个参数name可控;测试测试一下,弹窗成功,在xss中拥有同样弹窗效果的函数alert,还有prompt,以及confirm和prompt 查看原码发现对输出没有进行过滤,直接get参数输出 查看原码发现对输出没有进行过滤,直接get参数输出 2. 第二关进入,看到输入发现没回应,查看原码被转义了尝试构造闭合payload 打开源码发现一处被htmlspecialchars($str)转义另一处没有转义 3. 进入原创 2020-06-05 15:12:01 · 786 阅读 · 0 评论 -
str2poc总结
看了很多文章的str2的漏洞集合 #Struts2-045 CVE-2017-5638 影响范围:Struts 2.3.5 – Struts 2.3.31,Struts 2.5 – Struts 2.5.10 触发条件:基于Jakarta Multipart解析器上传文件时,可能会导致远程代码执行 利用方法:构造Content-type的值 测试POC: %{(#nike='multipart/f...原创 2020-04-09 15:07:04 · 365 阅读 · 0 评论