![](https://img-blog.csdnimg.cn/20201014180756918.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
XSS
XSS
W小哥1
微信公众号:W小哥
展开
-
Swfupload.swf 跨站脚本——漏洞复现
一、swfupload.swf简介SWFUpload 是一款优秀的 Flash 上传控件,它可以非常好的增强 Web 端程序的用户上传体验。SWFUpload 自由灵活的 JavaScript 接口允许开发者自定义包括 HTML/CSS 在内的几乎所有 UI 样式,被广泛运用在大量站点的上传模块中,如 Youtube 和 WordPress 。此漏洞可能导致严重的 XSS 安全隐患,但是官方一直没有修复。二、漏洞复现payload如下http://XXX/images/swfupload/swfu原创 2020-12-18 16:12:15 · 4285 阅读 · 2 评论 -
XSS(pikachu)
XSS之过滤第一步:打开目标网站说是有过滤,随便测试一下:im a lil horny.输入测试语句:,发现被过滤了用图片绕过xss之htmlspecialchars打开目标网站,输入简单测试靶场中提示htmlspecialchars()htmlspecialchars() 函数把一些预定义的字符转换为 HTML 实体。预定义的字符是:& (和号) 成为 &...原创 2020-11-24 15:43:06 · 1182 阅读 · 0 评论 -
XSS之onreadystatechange事件
一、测试代码如下: <!DOCTYPE HTML> <html> <head> <meta charset="utf-8"> <title>IE9/10同时支持script元素的onload和onreadystatechange事件</title> <script src="http://code.jquery.com/jquery.min.js" onload="alert(1)" onreadystatecha原创 2020-06-29 11:17:49 · 466 阅读 · 0 评论 -
xss绕过思路
1、前端限制绕过(比如:JS),直接抓包改包重放,或者修改html前端代码2、大小写绕过,比如:pt>4、使用注释进行干扰:<script>alert(/xss/)</script>后台过滤了特殊字符,比如...原创 2020-04-13 22:27:10 · 2272 阅读 · 0 评论 -
XSS练习平台【XSS Challenges】通关秘籍
靶场介绍靶场地址:http://xss-quiz.int21h.jp/相对于别的靶场来说,这是一个模拟真实环境的xss平台,页面不会给出任何提示Stage #1访问目标网站如下图所示提示:注入以下JavaScript命令 “alert(document.domain)”输入注入语句:思路:最简单测试方法,没有任何过滤,注入语句在b标签内Stage #2注入语句:1">...原创 2020-03-02 14:42:06 · 2206 阅读 · 1 评论 -
存储型XSS结合XSS平台获取cookie信息进后台——efucms
实验目的:利用存储型XSS获取管理员Cookie信息,修改本地Cookie信息为管理员Cookie,以管理员身份不输入用户名、密码直接登陆后台受害者浏览器:谷歌浏览器(也就是网站管理员使用的浏览器)攻击者浏览器:火狐渗透便捷版浏览器一、攻击者利用XSS漏洞攻击过程第一步:使用火狐渗透测试便捷版浏览器打开目标网站第二步:找到可以发表评论的地方,输入进行XSS测试,看是否弹窗,若弹窗则说明...原创 2019-12-29 16:34:12 · 5318 阅读 · 8 评论 -
XSS弹窗的三个函数
http://127.0.0.1/xss/level1.php?name=http://127.0.0.1/xss/level1.php?name=http://127.0.0.1/xss/level1.php?name=原创 2019-12-24 09:13:47 · 3148 阅读 · 0 评论