摘要:
payload:[[img123|Description]] 尝试: <img alt="<a href="http://a.com" src="img123.gif">">http://a.com]]</a> 红色部分是属性名,黄色部分是属性值。 可以看到 http:// 后面的内容是危险区域。 阅读全文
摘要:
JSON.stringify()用于从一个对象解析出字符串。 试输入:123 只要闭合第一个双引号就 ok 了,可 JSON.stringify() 转义了双引号,我们只要将双引号进行某种编码,安全通过stringify(),console.log()执行前再解码。 编码方式: html编码; ur 阅读全文
摘要:
function escape(s) { s = JSON.stringify(s); return ''; } JSON.stringify()将 \ 和 " 都转义了,只能:alert(1)// 阅读全文
摘要:
此题将双引号转义为:\"。 上一道题有个答案没有用到双引号:</script><script>alert(1)// ,这里也可以用。 如果输入");alert(1)//,则输出:<script>console.log("\");alert(1)//");</script>,将我们输入的带有恶意的双引 阅读全文
摘要:
一、 两种思路:1、结束 console.log,然后执行 alert(1);2、直接让 alert(1) 在console.log()中执行。 结束 console.log 1、payload:");alert(1)// 输出:<script>console.log("");alert(1)//" 阅读全文
摘要:
post 1、使用 -rpython sqlmap.py -r post.txt post.txt是原始的http请求: POST /vuln.php HTTP/1.1Host: www.target.comUser-Agent: Mozilla/4.0 id=1 2、使用 --datapython 阅读全文
摘要:
带表单的页面: 1、sqlmap.py -u "http://mysqli/Less-11/" --forms 2、python sqlmap.py -r d:\test.txt -p uname --dbs 阅读全文
摘要:
build.php打包www目录: index.php中包含phar包: 访问 build.php 进行打包: 生成 test.phar test.phar包: 访问 index.php 上面通过 require "test.phar" 的方式引用了phar包里的所用文件 “ssssssssss”是 阅读全文
摘要:
上面是探索式注入时大致调用过程,注入 PAYLOAD 1.)("'(.((. , 数据库报错,通过报错信息获取网站数据库类型(kb.dbms),并将保存报错(lasterrorpage)。 xss 探测如下: 另外解析绝对路径: 阅读全文
摘要:
通过网页返回的数据库错误信息识别网站所有数据库类型,用到的正则表达式及支持识别的数据库类型,这些信息以xml文件的形式存在,使用 sax 解析xml。 阅读全文