会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
返回顶部
Xuno的博客
首页
订阅
管理
随笔 - 51
文章 - 1
评论 - 0
阅读 -
12866
2022年11月6日
存储型XSS—漏洞
摘要: 存储型XSS—漏洞 原理:嵌入到web页面的恶意HTML会被存储到应用服务器端,例如你注册时候将用户昵称设置为XSS恶意代码,那么访问某些页面会显示用户名的时候就会触发恶意代码 我们先进入靶场 很明显它是一个CMS,我们第一反应就是有没有通杀啊 百度搜索 我们先在本地搭建一个FineCMS 搭建好过
阅读全文
posted @ 2022-11-06 23:13 Xuno
阅读(66)
评论(0)
推荐(0)
编辑
公告
动态线条
动态线条end
昵称:
Xuno
园龄:
3年6个月
粉丝:
3
关注:
3
+加关注
最新随笔
1.说好的见框就插呢?
2.为什么我挖不倒sql注入啊!
3.windows命令执行的几种绕过方法
4.电脑桌面app客户端、微信公众号-小程序测试方法
5.暴力破解之验证码识别
6.Centos7搭建MSF6(公网服务器搭建)文章非常详细
7.ProcDump+Mimikatz绕过杀毒软件抓密码
8.App防抓包的四种绕过方法(详细)
9.burp联动xray进行被动扫描
10.JAVA代码审计篇-SQL注入
随笔档案
2023年7月(6)
2023年3月(4)
2023年2月(4)
2023年1月(2)
2022年11月(2)
2022年9月(1)
2022年8月(1)
2022年7月(2)
2022年5月(2)
2022年4月(1)
2021年10月(1)
2021年4月(1)
2021年1月(4)
2020年6月(4)
2020年5月(16)
阅读排行榜
1. App防抓包的四种绕过方法(详细)(7889)
2. burp联动xray进行被动扫描(670)
3. JAVA代码审计篇-SQL注入(620)
4. ProcDump+Mimikatz绕过杀毒软件抓密码(365)
5. UNSERIALIZE——反序列化漏洞(334)
点击右上角即可分享