上一页 1 ··· 11 12 13 14 15
摘要: 平台: level1: Payload: http://www.zixem.altervista.org/XSS/1.php?name=zxm<script>alert(1337);</script> Level2 屏蔽了script字符,可以使用大写和大小写混淆绕过 Payloads: http: 阅读全文
posted @ 2019-02-16 15:12 APT-101 阅读(611) 评论(0) 推荐(0)
摘要: 概念: XSS 攻击:跨站脚本攻击 (Cross Site Scripting),为不和层叠样式表 (Cascading Style Sheets, CSS) 的缩写混淆。故将跨站脚本攻击缩写为 XSS。 XSS 是一种经常出现在 web 应用中的计算机安全漏洞,它允许恶意 web 用户将代码植入到 阅读全文
posted @ 2019-02-16 14:57 APT-101 阅读(1486) 评论(0) 推荐(0)
摘要: 简介: DVNA(Damn Vulnerable Node Application),它是一款由Node.js打造的知名WEB漏洞测试平台,或许有些朋友已经使用过。它是用来给使用Node的WEB开发人员演示如何进行安全编码,以及让网络安全爱好者进行夺旗比赛的平台。其中,这个平台里包含常见的WEB漏洞 阅读全文
posted @ 2019-02-16 10:33 APT-101 阅读(671) 评论(1) 推荐(0)
摘要: 简介: 解析漏洞主要是一些特殊文件被iis、Apache、Nginx等服务在某种情况下解释成脚本文件格式并得以执行而产生的漏洞,一般的思路都是用图片木马来欺骗服务器,上传webshell,达到提权的目的 目前所出现的解析漏洞主要是以下几个: 1. IIS5.x~6.x解析漏洞 使用iis5.x-6. 阅读全文
posted @ 2019-02-16 09:48 APT-101 阅读(1476) 评论(1) 推荐(0)
摘要: 介绍: Upload-labs是一个所有类型的上传漏洞的靶场 项目地址:https://github.com/c0ny1/upload-labs 思维导图: 小试牛刀: Pass-01 客户端js检查 思路:将PHP后缀的文件,改为.jpg格式的,然后上传抓包,将后缀名改回去,改成.php后缀的格式 阅读全文
posted @ 2019-02-15 17:57 APT-101 阅读(4938) 评论(1) 推荐(1)
上一页 1 ··· 11 12 13 14 15