![](https://img-blog.csdnimg.cn/20201014180756754.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
XSS漏洞
文章平均质量分 63
土豆.exe
部分内容已涉密隐藏
展开
-
一次简单的XSS 代码审计
——D&X安全实验室0x01 代码分析:1、首先全局搜索常被过滤函数或标签(尽量不要搜索标签,结果太多了不好筛查),此处以onclick为例,未能筛选到相关规则,可替换其他搜索:2、以下为使用script搜索为例,审查筛选相关规则:3、除此之外,我很还可以用搜索常见特征 ’过滤’字段搜索:4、打开safestring.class.php可以看到之所以onclick搜不到是因为使用了正则的方式写的屏蔽on开头诸多函数:5、寻找对应的XSS过..原创 2021-08-19 09:00:43 · 466 阅读 · 1 评论 -
【xss漏洞】存储型XSS漏洞修复
一、简单的测试输入框输入<script>alert(document.cookie)</script>得到结果,存在较为严重的存储型XSS漏洞二、代码分析 2.1 输入处理代码分析$message=escape($link, $message); $query="insert into messa...原创 2020-05-03 20:59:37 · 5704 阅读 · 5 评论 -
【xss漏洞】存储型XSS漏洞之钓鱼及键盘记录
一、攻击方脚本代码 1. 钓鱼脚本 1.1.1 弹出伪造验证框脚本<?phperror_reporting(0);// var_dump($_SERVER);if ((!isset($_SERVER['PHP_AUTH_USER'])) || (!isset($_SERVER['PHP_AUTH_PW']))) {//发送...原创 2020-04-24 19:01:54 · 629 阅读 · 0 评论 -
【xss漏洞】post型cookie获取与利用实验
一、套壳伪造网址: ***使用样式visibility:hidden隐藏表单视图<html><head><script>window.onload = function() { document.getElementById("postsubmit").click();}</sc...原创 2020-04-24 18:06:48 · 602 阅读 · 0 评论 -
【xss漏洞】get型cookie获取与利用实验
一、提前了解 Script方法:方法释意document.location=‘url’转跳指定urldocument.cookie返回该页面cookie值二、攻击方后台配置 被攻击方url转跳自动运行php后,通过xss传入此时cooki...原创 2020-04-17 20:49:16 · 542 阅读 · 0 评论