![](https://img-blog.csdnimg.cn/20201014180756754.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
网络安全
文章平均质量分 88
薄荷加冰心有多冷
这个作者很懒,什么都没留下…
展开
-
复现urlcode编码绕过xss限制两个demo
if (preg_match('/(script|document|cookie|eval|setTimeout|alert)/', $xss)) { exit('bad'); }在上面的基础上进一步过滤script、document、cookie、eval、setTimeout、alert关键字。因为onerror是js函数,不能编码符号,因此还是需要location这样的函数将其变为字符串**拼接**绕过。原创 2022-11-10 03:28:45 · 570 阅读 · 1 评论 -
XSS高级 svg 复现一个循环问题以及两个循环问题
再走一步,走到img了,显示打印alert(1)但还没弹窗,很明显js把dom树阻塞了,js执行完毕,img才开始执行,意味着img标签逃不过js的过滤。下面是remove,把src属性移除掉,onerror属性向前移一位,然后索引因为没有下一位了,所以循环结束,onerror属性也就留了下来。关键的是去看img中的attributes,有两个属性,一个src,一个onerror,看上去像数组一样的一个东西,有索引0和索引1。可以很明显的看到,最外层的是svg0,除了外层,里面的是svg2和svg1。...原创 2022-08-06 16:42:24 · 924 阅读 · 0 评论 -
XSS详解及复现gallerycms字符长度限制短域名绕过
跨站脚本攻击XSS。恶意攻击者网web页面中插入恶意的script代码,当用户浏览该页时,嵌入web页面中的script代码会被执行,从而达到恶意攻击用户的目的。XSS针对的是用户层面的攻击。XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、VBScript、ActiveX、Flash或者甚至是普通的HTML。......原创 2022-07-31 04:09:41 · 1380 阅读 · 0 评论 -
assert利用蚁剑登录
在本地站点下创建test.php页面,编写一句话木马,用火狐浏览器的HackBar来执行第一步第二步第三步输出结果这就是通过post提交值传进来后打印出来假如我们提交的是这个结果再次提交,输入2=phpinfo();显示页面这就是通过火狐演示一句话木马上线方式接下来聊一聊。...............原创 2022-07-29 03:49:24 · 2722 阅读 · 0 评论 -
安全基础&&HTML5
符合 HTML 语法标准的网页,应该满足下面的基本结构。不管多么复杂的网页,都是从上面这个基本结构衍生出来的。前面说过,HTML 代码的缩进和换行,对于浏览器不产生作用。所以,上面的代码完全可以写成一行,渲染结果不变。上面这样分行写,只是为了提高可读性。下面就依次介绍,这个基本结构的主要标签。它们构成了网页的骨架。网页的第一个标签通常是,表示文档类型,告诉浏览器如何解析网页。一般来说,只要像下面这样,简单声明为即可。浏览器就会按照 HTML 5 的规则处理网页。有时,该标签采用完全大写的形式,以便区别于原创 2022-07-29 03:31:45 · 887 阅读 · 0 评论