自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 XSS测试之编码绕过与浏览器解码机制

嘿嘿,我就是不写摘要,就是玩儿~

2022-03-15 21:36:39 6270

原创 XSS测试之绕过的根本逻辑

上一节讲了XSS的闭合,有些文章会将闭合同绕过混淆在一起讲。而在我看来,闭合是满足浏览器对脚本执行的基本语法要求,是基础;而绕过是在程序设有不太健全的安全措施下,所使用突破手段。 那么这个突破手段应该怎样进行呢? 常规脚本注入无果后,首先要猜测程序所使用的防御措施,然后判断改防御措施是否可能存在缺陷,然后更加...

2021-12-28 14:45:04 347

原创 XSS测试之闭合的正确使用方式

在测试XSS漏洞的时,不少同鞋会从大量Payload中随便挑选几个顺眼来尝试,没有弹窗就放弃了,这种方法并不是很科学,一些稍微隐秘点的XSS基本都能逃过这样的检查。下面我将从XSS的本质讲起,给各位分享一下我的XSS测试方法。 XSS属于注入类漏洞,其本质是:在前端代码中用户可以控制内容的地方(简称可控点),拼接上一段可被浏览器执行的新语句。这里可被浏览器执行是关键,不管你正在测试的点是否有漏洞,首先拼接上去的脚本同上下文看来,需要一定程度的符合前端代码的语法结构。 ...

2021-12-16 23:21:29 4764

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除