摘要:
xss之htmlspecialchars htmlspecialchars()是PHP里面把预定义的字符转换为HTML实体的函数预定义的字符是 & 成为 & " 成为 " ' 成为 ' < 成为 < > 成为 > 可用引号类型 ENT_COMPAT:默认,仅编码双引号 阅读全文
摘要:
XSS盲打 实验平台:pikachu xss盲打并不是xss漏洞的一种类型,而是xss漏洞的一个应用场景,主要是针对网站的后台管理员。 打开pukachu的xss盲打在输入框累随意输入一些字符点击提交,我们可以发现输入的结果并没有显示在前端,而是直接提交到后端管理员页面。 如果我们输入一段js代码, 阅读全文
摘要:
pikachu之XSS钓鱼 实验思路:在一个存在xss漏洞的一个页面上面嵌入一个请求,当用户打开这个页面时候页面会向我们的后台去发送一个请求,这个请求会返回一个要求用户进行basic认证的一个头部,这时在用户的界面会弹出一个需要身份验证的提示框。当用户在这上面进行认证时,用户的账号密码就会被发送到我 阅读全文
摘要:
攻击者后台的搭建 首先我们搭建攻击者后台用于接收我们获取到的cookie信息,这里我们用的后台是是pikachu自带的pkxss后台 打开pikachu网址找到管理工具点开xss后台 接着再点击安装初始化即 点击进入首页,输入账号密码登入就完成了 get型xss:获取cookie 攻击流程图: 这里 阅读全文
摘要:
XSS(跨站脚本)概述以及pikachu上的实验操作 Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。 XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASP TOP10的排名中一直属于前三的江湖地位。 XSS是一种发生在 阅读全文
摘要:
验证码绕过(on client) 首先让burpsuite处于抓包状态,打开pikachu的验证码绕过(on client)随意输入账号和密码,验证码先不输入,点击login,会提示验证码错误 然后来到burpsuite,找到刚刚那个登入请求,点击右键发送到repeater 然后修改验证码或者直接让 阅读全文
摘要:
暴力破解,顾名思义简单粗暴直接,我理解为将所有的“答案”都进行尝试直到找到正确的“答案", 当然我们不可能将所有的“答案”都进行尝试,所以我们只能将所有最有可能是正确的“答案”进行尝试即可 基于表单的暴力破解 工具:burpsuite 平台:pikachu 首先打开pikachu网页中暴力破解的基于 阅读全文
摘要:
xampp的环境部署 本地服务器的搭建 首先要到官网下载xampp https://www.apachefriends.org/zh_cn/index.html 有各个不同的系统版本,这里我们选择windows系统的版本进行下载 下载完成完成后就是安装了,一直点击下一步选择好自己所要放置xampp的 阅读全文