上一页 1 ··· 11 12 13 14 15 16 17 18 19 ··· 48 下一页
摘要: Exploiting clickjacking vulnerability to trigger DOM-based XSS:利用点击劫持漏洞触发基于DOM的XSS 实验内容 该实验室包含一个由点击触发的XSS漏洞。构建一个点击劫持攻击,欺骗用户点击“点击我”按钮来调用该print()函数。 解决方法: <style> iframe { position:relative; width:500; height: 700; opacity: 0.0001; z-i 阅读全文
posted @ 2021-08-24 10:03 Zeker62 阅读(85) 评论(0) 推荐(0) 编辑
摘要: Lab: Clickjacking with a frame buster script:适用frame破坏脚本进行点击劫持 Good 阅读全文
posted @ 2021-08-24 09:38 Zeker62 阅读(74) 评论(0) 推荐(0) 编辑
摘要: Lab: Clickjacking with form input data prefilled from a URL parameter:使用从 URL 参数预填充的表单输入数据进行点击劫持 靶场内容: 该实验室扩展了基本的点击劫持例如在实验室:基本点击劫持与CSRF令牌保护。 该实验室的目标是通过使用 URL 参数预填充表单并诱使用户无意中单击“更新电子邮件”按钮来更改用户的电子邮件地址。 为了解决这个实验,制作一些 HTML 来构建帐户页面,并通过单击“点击我”诱饵来欺骗用户更新他们 阅读全文
posted @ 2021-08-24 09:09 Zeker62 阅读(79) 评论(0) 推荐(0) 编辑
摘要: 靶场内容: <?php class Demo { private $file = 'index.php'; public function __construct($file) { $this->file = $file; } function __destruct() { echo @highli 阅读全文
posted @ 2021-08-23 21:50 Zeker62 阅读(125) 评论(0) 推荐(0) 编辑
摘要: 靶场内容: 该实验室包含登录功能和受CSRF 令牌保护的删除帐户按钮。用户将点击诱饵网站上显示“点击”一词的元素。 为了解决这个实验,制作一些 HTML 来构建帐户页面并欺骗用户删除他们的帐户。删除帐号后,实验室就解决了。 您可以使用以下凭据登录自己的帐户: wiener:peter 注意 受害者将 阅读全文
posted @ 2021-08-23 19:11 Zeker62 阅读(139) 评论(0) 推荐(0) 编辑
摘要: ##什么是点击劫持? 点击劫持是一种基于界面的攻击,通过点击诱饵网站中的一些其他内容,诱使用户点击隐藏网站上的可操作内容。考虑以下示例: 网络用户访问诱饵网站(可能这是电子邮件提供的链接)并单击按钮以赢取奖品。不知不觉中,他们被攻击者欺骗,按下了一个替代的隐藏按钮,这导致在另一个网站上支付一个帐户。 阅读全文
posted @ 2021-08-23 18:44 Zeker62 阅读(1555) 评论(0) 推荐(0) 编辑
摘要: 显然这是一个文件上传漏洞: 查看网页源代码发现,这里有个JavaScript脚本对上传文件的格式做了限制: 尝试使用带有一句话木马的jpg图片 隐写术: 命令copy /b niuniu.jpg + nmd.php phpniuniu.jpg niuniu.jpg是普通jpg图片,nmd.php是带 阅读全文
posted @ 2021-08-23 17:44 Zeker62 阅读(1591) 评论(0) 推荐(0) 编辑
摘要: 靶场内容 题目:反序列化——说明和反序列化有关 打开靶场:PHP代码——PHP反序列化 solution 这个靶场出来之后,显示出来是一个不完整的PHP代码——括号都没有完全闭合 开始分析: __wakeup()属于魔术方法,通常用于反序列化中。 unserialize() 反序列化函数会检查是否存 阅读全文
posted @ 2021-08-23 17:10 Zeker62 阅读(1544) 评论(0) 推荐(0) 编辑
摘要: 2021/9/13补充,URL编码要使用Notepad++ full encode 第一次编码,然后自然URL编码第二次才能解题 拿到题目,看似好像没有什么可以突破的 不论是检查源代码还是使用dirsearch或者御剑 都查不出有用的文件 今天知道了其实存在一个后缀名为.phps的文件 后缀名为.p 阅读全文
posted @ 2021-08-23 16:30 Zeker62 阅读(1122) 评论(0) 推荐(1) 编辑
摘要: PHP序列化格式 假设一个对象User具有以下属性: $user->name = "carlos"; $user->isLoggedIn = true; 序列化之后,对象可能如下所示: O:4:"User":2:{s:4:"name":s:6:"carlos"; s:10:"isLoggedIn": 阅读全文
posted @ 2021-08-23 15:28 Zeker62 阅读(440) 评论(0) 推荐(0) 编辑
上一页 1 ··· 11 12 13 14 15 16 17 18 19 ··· 48 下一页