![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
跨站脚本-伪造相关靶场
仅为借鉴,如有问题,请大佬指出
24team
趁着年轻,做点有意义的事情
展开
-
csrf漏洞(pikachu靶场)
1.基于get型 修改信息,抓个包,然后进行构造url链接 payload 咱们将地址改成eee 在浏览器中验证 然后必须是用户登录状态,才能进行 http://127.0.0.1:8086/pikachu/vul/csrf/csrfget/csrf_get_edit.php?sex=girl&phonenum=18656565545&add=eee&email=lili%40pikachu.com&submit=submit 发现修改成功 我们也可以将这个链接生成一个短原创 2020-12-26 12:00:12 · 936 阅读 · 1 评论 -
xss-labs11-20关
第十一关(referer注入) 源码分析 第一行的php的函数,服务器和执行环境信息,他里面给清楚了,就是接受referer信息 第二行替换掉了<>标签,我们就应该清楚要进行时间创造,不能进行标签注入了 第三行是将接受的第一个参数进行了html实体转换 第四行就是接受referer信息信息 我们结合第十关的思想进行注入验证 那结合第10关的思想还真过去了 payload为 "test" onclick="alert(1)" 第二种方法 在bp中抓包 构造referer的payload进行转发 (原创 2020-12-25 20:32:12 · 491 阅读 · 0 评论 -
xss-labs1-10关
第一关 第一关超级简单直接插入常规表单 http://127.0.0.1:8086/xss/level1.php?name=<script>alert("xss")</script> 第二关(html实体转换过滤) 源码分析 运用了htmlspecialchars函数,htmlspecialchars — 将特殊字符转换为 HTML 实体,本函数会返回字符转义后的表示。 运用此函数的意思就是将http://127.0.0.1:8086/xss/level2.php?keyword原创 2020-12-25 20:24:28 · 241 阅读 · 0 评论