2020上半年第18天第19天第20天合集(上传-实例测试、上传-WAF绕过、XSS跨站-原理分析))小迪网络安全笔记

我忘了(2020上半年第18天第19天的上传-实例测试、上传-WAF绕过合集)可能是合集到第17天了或者合到第20天了。也可能是与第17天操作变化不大可能就也没记录第18和19天。
在这里插入图片描述链接①:https://blog.csdn.net/weixin_42248871/article/details/115373823?ops_request_misc=&request_id=&biz_id=102&utm_term=pikachu%E9%9D%B6%E5%9C%BA&utm_medium=distribute.pc_search_result.none-task-blog-2allsobaiduweb~default-6-.first_rank_v2_pc_rank_v29&spm=1018.2226.3001.4187
链接②:https://xz.aliyun.com/t/5181

权限维持
权限维持,管理员登陆一次,劫持一次

演示①
实验材料:xss测试平台,自己搭建网站
实验过程:
先用awvs扫描出漏洞,从结果得知是反射型漏洞
从Xss测试平台复制需要的url命令片段,直接回车(该网页修改成功)(想好在那个网页写入这段语句)
效果:Xss测试平台收到自己搭建网站返回的信息(里面会有cookie等)
注意:反射型,只是修改了一个网页(服务器里的没修改),所以和原网页无关。
还有让服务器管理员自己访问该自己修改的网页才会有效
最后使用啊d注入修改器将cookie复制进工具完成进入

演示②:
网页留言板,把上一个演示的js注入到这一关
当然需要管理员看你的留言
在留言里写就可以,它注入到源网页

演示③演示③

pikachu安装这里就不写了网上资料很多,网站搭建在前面的内容里有

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

.白菜白菜大白菜.

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值