摘要: 一日在某站点发现一个找茬活动,感觉是另类的src就参与了一下。就发生了这次有趣的XSS测试过程。 0×00 开始 (注意1)XSS不仅存在于页面上直观所在的位置,所有用户输入的信息都有可能通过不同形式返回到页面上,因此直接操作数据包来查找XSS显得更加有效。 回到该站点,在该站点一处生成app处存在 阅读全文
posted @ 2016-08-17 23:19 B1gstar 阅读(524) 评论(0) 推荐(0) 编辑
摘要: 这真是最后一次了。真的再不逗这个程序员了。和预期一样,勤奋的程序员今天又更新程序了。因为前面写的payload都有一个致命的弱点,就是document.write()会完全破坏DOM结构。而且再“完事儿”之后,还不会跳转到本应该跳转的页面。所以还是那么容易就被发现了。(也包括我犯贱老找别人网站做测试 阅读全文
posted @ 2016-08-17 23:08 B1gstar 阅读(228) 评论(0) 推荐(0) 编辑
摘要: 第一次和一套程序做了这么多次的斗争。今天基友又给我来信说,没得玩了。了解了下情况,是他拿着0day到处插,被人家发现了。还出了个公告,说所有***必须安装补丁。呵呵,性福总是走的这么突然。这乐子一下就让人给搞没了。本来想的就算了。但是突然觉得还是想看看程序员是怎么修复的。(说实话,搞了那么多天也有感 阅读全文
posted @ 2016-08-17 22:57 B1gstar 阅读(295) 评论(0) 推荐(0) 编辑
摘要: A complex 16-Level XSS Challenge, held in summer 2014 (+1 Hidden Level) Index Level 0 Level 1 Level 2 Level 3 Level 4 Level 5 Level 6 Level 7 Level 8 阅读全文
posted @ 2016-08-17 21:52 B1gstar 阅读(600) 评论(0) 推荐(0) 编辑
摘要: from http://www.cnblogs.com/hookjoy/p/3503786.html 一次有趣的XSS漏洞挖掘分析(1) 最近认识了个新朋友,天天找我搞XSS。搞了三天,感觉这一套程序还是很有意思的。因为是过去式的文章,所以没有图。但是希望把经验分享出来,可以帮到和我一样爱好XSS的 阅读全文
posted @ 2016-08-17 18:08 B1gstar 阅读(361) 评论(0) 推荐(0) 编辑
摘要: from wooyun//五道口杀气 · 2014/01/02 19:16 0x00 背景 本文来自于《Modern Web Application Firewalls Fingerprinting and Bypassing XSS Filters》其中的bypass xss过滤的部分,前面有根据 阅读全文
posted @ 2016-08-17 11:37 B1gstar 阅读(2943) 评论(0) 推荐(0) 编辑
摘要: 中文翻译: from wooyun'drops 0x00 前言 这又是一篇来自全职赏金猎人Masato kinugawa的神作。一次双杀,用一篇报告拿下了两个CVE,分别是CVE-2015-6144和CVE-2015-6176。报告内容指出IE的XSS Filter在对XSS攻击进行屏蔽时,由于正则 阅读全文
posted @ 2016-08-17 11:25 B1gstar 阅读(261) 评论(0) 推荐(0) 编辑
摘要: //转自isno在wooyun知识库所写 题记:这是09年自己写的总结文章,之后多年也不搞这个了,技术显然是过时了,但我觉得思路还是有用的,算抛砖引玉吧,各位见笑 0x00 前言 这是一篇学习总结,首先对几位未曾谋面也不知道名字的老师表示感谢,通过对你们大作的学习,使我逐渐入门开始跨入XSSer的行 阅读全文
posted @ 2016-08-17 08:33 B1gstar 阅读(300) 评论(0) 推荐(0) 编辑