XSS-Labs
文章平均质量分 94
跨站脚本攻击是一种常见的网络安全漏洞,它允许攻击者在受害者的浏览器上注入恶意脚本,从而在受害者访问受感染的网页时执行这些恶意脚本。通常发生在基于 Web 的应用程序中,包括网站和 Web 应用程序。
君衍.⠀
钟声激荡晨风清,言志未酬心自明。
展开
-
Modsecurity安装+Nginx+腾讯云CentOS+XSS-Labs靶场+WAF规则
本篇为对于传统WAF的研究,使用的架构:Modsecurity安装+Nginx+腾讯云CentOS+XSS-Labs靶场+WAF规则,详细内容包含了:项目环境介绍ModSecurity介绍1、Modsecurity基本概述2、Modsecurity工作原理3、Modsecurity功能特点4、Modsecurity优点5、Modsecurity缺点三、Nginx介绍及配置文件1、Nginx基本概述2、Nginx应用场景3、正向代理4、反向代理5、负载均衡动静分离6、7、主页等内容原创 2024-06-24 09:09:39 · 3092 阅读 · 0 评论 -
xss.haozi.me靶场“0x0B-0x12”通关教程
本篇xss.haozi.me靶场的“0x0B-0x12”通关教程,详细内容包含了一、0x0B 实体编码绕过二、0x0C script绕过三、0x0D 注释绕过四、0X0E ſ符号绕过五、0x0F 编码解码六、0x10 直接执行七、0x11 闭合绕过八、0x12 闭合绕过等内容原创 2024-03-13 08:00:00 · 4603 阅读 · 0 评论 -
Appcms存储型XSS漏洞复现
本篇为Appcms存储型XSS漏洞复现,采用多次注入的方式完成我们的payload注入,详细内容包含了环境介绍环境部署测试回显四、多次注入1、第一条评论2、第二条评论3、管理员登录查看五、编写脚本获取cookie等内容原创 2024-03-10 16:49:53 · 4802 阅读 · 0 评论 -
xss.haozi.me靶场“0x00-0x0A”通关教程
本篇介绍了xss.haozi.me靶场0x00到0x0A通关教程,详细内容包含了:一、靶场介绍二、第一关 0x00 不做限制三、第二关 0x01 文本闭合标签绕过四、第三关 0x02 双引号闭合绕过五、第四关 0x03 过滤括号六、第五关 0x04 编码绕过七、第六关 0x05 注释闭合绕过八、第七关 0x06 换行绕过九、第八关 0x07 删除标签十、第九关 0x08 多加空格绕过十一、第十关 0x09 闭合绕过十二、第十一关 0x0A JS调用等内容原创 2024-03-12 08:00:00 · 5537 阅读 · 0 评论 -
XSS-Labs靶场“11-13、15-16”关通关教程
本篇为XSS-Labs靶场的第十一到十三关、第15-16关通关教程,详细内容包含了一、第十一关 referer参数注入二、第十二关 user-agent参数注入三、第十三关 cookie参数绕过四、第十五关 ng-include文件包含等内容。原创 2024-03-11 07:34:50 · 5247 阅读 · 0 评论 -
XSS-Labs靶场“6-10”关通关教程
本篇为XSS-Labs靶场的第6-10关通关教程,详细内容包含了第六关 大小写绕过、第七关 双写绕过三、第八关 URL编码绕过四、第九关 http://判断五、第十关 隐藏参数绕过等内容原创 2024-03-06 08:00:00 · 7711 阅读 · 0 评论 -
XSS-Labs靶场“1-5”关通关教程
本篇为XSS-Labs靶场的第1-5关教程,详细内容包含了:一、了解XSS1、认识XSS攻击2、XSS攻击危害3、XSS攻击防御4、反射型XSS5、常用XSS攻击语何二、第一关 不做限制三、第二关 逃逸双引号四、第三关 单引号绕过五、第四关 过滤第五关a标签绕过六、等等内容原创 2024-03-04 08:00:00 · 7097 阅读 · 0 评论