05 2020 档案
摘要:一、漏洞基本信息 S2-037官方公告 CVE编号:CVE-2016-4438漏洞名称:Struts(S2-037)远程代码执行漏洞发布日期:2016.615受影响的软件及系统:Apache struts 2.3.20 - 2.3.28.1 版本使用了REST插件的用户 漏洞概述:Apache St
阅读全文
摘要:Level 16 查看源码:发现 空格 / 和script都被转义了。 用img标签的onerror事件(在加载外部文档或图片出错后触发),空格用%0a绕过, payload如下: <img%0asrc="1"%0aonerror="alert(1)"> Level 17 观察页面源码:这里用到了
阅读全文
摘要:https://blog.csdn.net/baidu_21349635/article/details/104628772
阅读全文
摘要:Level 11 和level 10 差不多的页面,传参后查看页面源代码:依旧是第3个可以正常传参。 尝试level 10 的payload 发现 " 被实体化 可以打开控制台将第三个input标签内内容改为下面内容即可完成。 <input name="t_sort" value="" type="
阅读全文
摘要:Level 6 查看源码:对URL中的传参进行了HTML实体化转义,搜索框中的值对 src\onxxxxx\data\href进行了限制。 采用大小写绕过,在搜索框输入payload,注意闭合input标签即可 "> <sCrIpt>alert(1)</SCript> // 当然大写的ONCLICK
阅读全文
摘要:一、nc简介 nc 被称为瑞士军刀netcat ,所做的就是在两台电脑之间建立链接,并返回两个数据流。 可运行在TCP或者UDP模式,添加参数 —u 则调整为UDP,默认为TCP 即可用在windows系统也可在linux系统,也可作用于二者之间,只是对应的命令有微微差异。 二、nc常用参数 -l
阅读全文
摘要:写在前面: 这个闯关游戏旨在理解XSS的原理并运用各种姿势绕过对于XSS攻击的过滤和限制。 这个练习只要弹出弹框即可过关 ,每一关我也会附上payload和源代码的解析 Level 1 观察源码 <?php ini_set("display_errors", 0); //设置display_erro
阅读全文
摘要:一、SQL注入简介 1.1 什么是SQL注入 在用户可控制的参数上过滤不严或没有任何限制,使得用户将传入的参数(如URL,表单,http header)与SQL语句合并构成一条 SQL语句传递给web服务器,最终传递给数据库执行增删改查等操作,并基于此获取数据库数据或提权进行破坏。 1.2 SQL注
阅读全文

浙公网安备 33010602011771号