摘要:
打开漏洞页面,随便输入点东西,发现没有啥东西。 但是我们发现我们输入的11,在面的herf 中 看到这儿就很简单了,我们只需要闭合一下,就可以构造出我们的payload了。 '><img src="#" onmouseover="alert('xss')"> 阅读全文
摘要:
首先打开漏洞网页,发现输入的长度好像被限制了, 我们便F12查看源代码,发现长度被限制成了20,而且还是前端验证的,我们可以直接修改为100 在我们的输入框中,输入 <script>alert(3)</script>, 便看到可以弹窗了 阅读全文
摘要:
实验目的 (转载自I春秋 ) 了解Node.js 序列化漏洞原理 掌握利用Node.js 序列化漏洞进行任意代码执行 漏洞原理 现在我们使用0.0.4版本的node-serialize进行研究,成功利用的话,不可信输入传递到 unserialize()的时候可以执行任意代码。创建 Payload最好 阅读全文