上一页 1 ··· 22 23 24 25 26
摘要: 这真是最后一次了。真的再不逗这个程序员了。和预期一样,勤奋的程序员今天又更新程序了。因为前面写的payload都有一个致命的弱点,就是document.write()会完全破坏DOM结构。而且再“完事儿”之后,还不会跳转到本应该跳转的页面。所以还是那么容易就被发现了。(也包括我犯贱老找别人网站做测试)反思昨天在去便利店买烟的时候,发现了自己犯的一个错误。就当是纠正一下前面的2篇吧。当我们的JS是在script标签内的时候,像这样:我们是需要规规矩矩的写上这个document的。但是在事件也就是所谓的on*属性当中,调用write方法时,实际上是不许要写document的。所以我们可以直接这样: 阅读全文
posted @ 2014-01-03 16:02 Hookjoy 阅读(1113) 评论(5) 推荐(2) 编辑
摘要: 第一次和一套程序做了这么多次的斗争。今天基友又给我来信说,没得玩了。了解了下情况,是他拿着0day到处插,被人家发现了。还出了个公告,说所有***必须安装补丁。呵呵,性福总是走的这么突然。这乐子一下就让人给搞没了。本来想的就算了。但是突然觉得还是想看看程序员是怎么修复的。(说实话,搞了那么多天也有感情了不是) 针对于我用上面的payload和我用eval拼接多个XSS语句的的问题,在多次黑盒测试之后发现他是这么去思考这个问题的:1.先解决掉onmouseover,采取的方式是发现onmou就拦截发贴2.解决编码绕过问题。怎么做?既然可以用unicode来绕过就在发现\u时拦截3.既然有人用e. 阅读全文
posted @ 2014-01-03 15:52 Hookjoy 阅读(702) 评论(0) 推荐(1) 编辑
摘要: 最近认识了个新朋友,天天找我搞XSS。搞了三天,感觉这一套程序还是很有意思的。因为是过去式的文章,所以没有图。但是希望把经验分享出来,可以帮到和我一样爱好XSS的朋友。我个人偏爱富文本XSS,因为很有趣。有趣的地方是你需要一点一点的测试都过滤了些什么,怎么过滤的。我想,这也是黑盒测试最让人着迷的地方吧首先,锁定了提交问题的模块,因为这块有编辑器。然后开始fuzz filter规则。一共有两个输入点:标题,内容我一般喜欢从内容入手,因为这块没有长度限制。一开始先一个一个测试一些可以用来XSS攻击的标签。01:>和标签。这就比较尴尬了。这种情况下一般能用起来的,属性也就几个了onload,o 阅读全文
posted @ 2014-01-03 15:28 Hookjoy 阅读(5050) 评论(3) 推荐(3) 编辑
摘要: ---恢复内容开始---一 代码执行函数PHP中可以执行代码的函数。如eval()、assert()、``、system()、exec()、shell_exec()、passthru()、 escapeshellcmd()、pcntl_exec() 等demo code 1.1:二 文件包含代码注射文件包含函数在特定条件下的代码注射,如include()、include_once()、 require()、require_once()。当allow_url_include=On ,PHP Version>=5.2.0 时,导致代码注射。demo code 2.1:访问http://127 阅读全文
posted @ 2013-03-17 06:43 Hookjoy 阅读(2238) 评论(0) 推荐(0) 编辑
上一页 1 ··· 22 23 24 25 26