摘要:
存储型XSS漏洞跟反射型形成的原因一样,不同的是存储型XSS下攻击者可以将脚本注入到后台存储起来,构成更加持久的危害,因此存储型XSS也称“永久型”XSS。 ·XSS漏洞测试:cookie的窃取和利用 pkxss后台: http://localhost/pkxss/pkxss_1ogin.php < 阅读全文
摘要:
一个有效的字典,可以大大的提高暴力破解的效率 ·常用的账号密码(弱口令),比如常用用户名/密码TOP500等。 ·互联网上被脱裤后账号密码(社工库),比如CSDN当年泄漏的约600w用户信息。 ·使用指定的字符使用工具按照指定的规则进行排列组合算法生成的密码。 √是否要求用户设置了复杂的密码; √是 阅读全文
摘要:
我们继续闯关 http://test.ctf8.com/level9.php 9.分析第九关,我们一样的思路,从input输入框,href,img下手,首先直接使用<script>alert(1)</script>看看会不会过滤,没什么反应,直接从href下手,加入javascript:alert( 阅读全文
摘要:
首先思路,我们进入一个页面,分析一下都有什么元素,input输入框?href标签?img图片? svg图标? All roads lead to Rome,天天大路通罗马,有时候我们并不一定就是直接在输入框反复尝试,F12开发者调试工具也可以使用,有时候我们可以直接对超链接进行操作,嵌入javasc 阅读全文
摘要:
1.首先我们进入到XSS平台==>http://test.ctf8.com/ 对于我们搞web安全或者一些开发者来讲,我们打开开发者调试工具F12 分析这个网站,首先我们可以从网站的URL入手,看到提示为payload的长度为4,XSS是跨站脚本攻击,就是我们通常会在请求体,请求参数进行一些脚本植入 阅读全文
摘要:
浏览器的同源策略,不同域的客户端脚本在未经授权的情况下不能读写对方的资源. 比如:协议不同(http/https)域名不同(lab&www不同子域)域名不同(www是子域这是顶级)端口不同(81/80[默认端口])满足如上条件 外部JS\外部CSS\域名商\服务器商~ 条件竞争漏洞是一种服务器端的漏 阅读全文
摘要:
只有输入notepad mst.txt:test.txt才能看到写入的mstlab 在上边的命令中,mst.txt可以不存在,也可以是某个已经存在的文件,文件格式无所谓,无论是.txt还是.jpg|.exe|.asp都可以b.txt也可以任意指定文件名以及后缀名。(可以将任意文本信息隐藏于任意文件中 阅读全文
摘要:
一句话木马: 绕过WAT的操作 静态文本查杀 1.文本查杀绕过:大小转换、文本跌倒、文本分割、干扰函数、加密、语言特征... <?php a=array("TrE","sSa");a=array("TrE","sSa");a=array("TrE","sSa");a=a[0].a[0].a[0].a 阅读全文