摘要: xss之htmlspecialchars htmlspecialchars()是PHP里面把预定义的字符转换为HTML实体的函数预定义的字符是 & 成为 &amp " 成为 &quot ' 成为 &#039 < 成为 &lt > 成为 &gt 可用引号类型 ENT_COMPAT:默认,仅编码双引号 阅读全文
posted @ 2020-07-25 17:30 墨尐丶小傲 阅读(520) 评论(0) 推荐(0) 编辑
摘要: XSS盲打 实验平台:pikachu xss盲打并不是xss漏洞的一种类型,而是xss漏洞的一个应用场景,主要是针对网站的后台管理员。 打开pukachu的xss盲打在输入框累随意输入一些字符点击提交,我们可以发现输入的结果并没有显示在前端,而是直接提交到后端管理员页面。 如果我们输入一段js代码, 阅读全文
posted @ 2020-07-16 16:32 墨尐丶小傲 阅读(1262) 评论(0) 推荐(2) 编辑
摘要: pikachu之XSS钓鱼 实验思路:在一个存在xss漏洞的一个页面上面嵌入一个请求,当用户打开这个页面时候页面会向我们的后台去发送一个请求,这个请求会返回一个要求用户进行basic认证的一个头部,这时在用户的界面会弹出一个需要身份验证的提示框。当用户在这上面进行认证时,用户的账号密码就会被发送到我 阅读全文
posted @ 2020-07-13 23:16 墨尐丶小傲 阅读(633) 评论(0) 推荐(0) 编辑
摘要: 攻击者后台的搭建 首先我们搭建攻击者后台用于接收我们获取到的cookie信息,这里我们用的后台是是pikachu自带的pkxss后台 打开pikachu网址找到管理工具点开xss后台 接着再点击安装初始化即 点击进入首页,输入账号密码登入就完成了 get型xss:获取cookie 攻击流程图: 这里 阅读全文
posted @ 2020-07-05 23:15 墨尐丶小傲 阅读(2959) 评论(0) 推荐(0) 编辑
摘要: XSS(跨站脚本)概述以及pikachu上的实验操作 Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。 XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASP TOP10的排名中一直属于前三的江湖地位。 XSS是一种发生在 阅读全文
posted @ 2020-06-27 20:21 墨尐丶小傲 阅读(865) 评论(0) 推荐(1) 编辑
摘要: 验证码绕过(on client) 首先让burpsuite处于抓包状态,打开pikachu的验证码绕过(on client)随意输入账号和密码,验证码先不输入,点击login,会提示验证码错误 然后来到burpsuite,找到刚刚那个登入请求,点击右键发送到repeater 然后修改验证码或者直接让 阅读全文
posted @ 2020-06-20 22:44 墨尐丶小傲 阅读(1027) 评论(0) 推荐(0) 编辑
摘要: 暴力破解,顾名思义简单粗暴直接,我理解为将所有的“答案”都进行尝试直到找到正确的“答案", 当然我们不可能将所有的“答案”都进行尝试,所以我们只能将所有最有可能是正确的“答案”进行尝试即可 基于表单的暴力破解 工具:burpsuite 平台:pikachu 首先打开pikachu网页中暴力破解的基于 阅读全文
posted @ 2020-06-13 19:36 墨尐丶小傲 阅读(459) 评论(0) 推荐(0) 编辑
摘要: xampp的环境部署 本地服务器的搭建 首先要到官网下载xampp https://www.apachefriends.org/zh_cn/index.html 有各个不同的系统版本,这里我们选择windows系统的版本进行下载 下载完成完成后就是安装了,一直点击下一步选择好自己所要放置xampp的 阅读全文
posted @ 2020-06-03 00:47 墨尐丶小傲 阅读(850) 评论(0) 推荐(0) 编辑