摘要: 参考:https://owasp-skf.gitbook.io/asvs-write-ups/cross-site-scripting-href-xss-href/kbid-3-xss-url 输入https://www.baidu.com再点击visit,会跳转至百度页面,这里可能存在xss注入点 阅读全文
posted @ 2023-01-24 19:53 smile_2233 阅读(52) 评论(0) 推荐(0) 编辑
摘要: 参考:https://owasp-skf.gitbook.io/asvs-write-ups/cross-site-scripting-attribute-xss-attribute/kbid-3-xss-attribute f12看看 修改color的值,英文句子就会改变颜色,这里也就是输入框里输 阅读全文
posted @ 2023-01-24 19:41 smile_2233 阅读(25) 评论(0) 推荐(0) 编辑
摘要: 首先进入/skf-labs-master/XSS文件夹下,执行命令: $ npm install $ npm start 抓包看看内容 查看源码 app.post("/home", (req, res) => { let userInput = req.body.string; res.render 阅读全文
posted @ 2023-01-24 19:26 smile_2233 阅读(113) 评论(0) 推荐(0) 编辑
摘要: 参考资料: https://owasp-skf.gitbook.io/asvs-write-ups/cross-site-scripting-href-xss-href/kbid-3-cross-site-scripting-href $ sudo docker pull blabla1337/ow 阅读全文
posted @ 2023-01-24 14:29 smile_2233 阅读(28) 评论(0) 推荐(0) 编辑
摘要: #背景介绍 Docker是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可抑制的容器中,然后发布到任何流行的Linux机器上,也可以实现虚拟化。容器完全使用沙盒机制,相互之间不会存在任何接口。几乎没有性能开销,可以很容易的在机器和数据中心运行。最重要的是,他们不依赖于任何语言、框 阅读全文
posted @ 2023-01-24 11:48 smile_2233 阅读(35) 评论(0) 推荐(0) 编辑
摘要: 参考资料:https://owasp-skf.gitbook.io/asvs-write-ups/cross-site-scripting-attribute-xss-attribute/kbid-3-cross-site-scripting-attribute #靶场环境 $ sudo docke 阅读全文
posted @ 2023-01-23 20:45 smile_2233 阅读(20) 评论(0) 推荐(0) 编辑
摘要: 参考资料:https://owasp-skf.gitbook.io/asvs-write-ups/cross-site-scripting-xss/kbid-3-cross-site-scripting #靶场环境搭建 $ sudo docker pull blabla1337/owasp-skf- 阅读全文
posted @ 2023-01-23 20:05 smile_2233 阅读(31) 评论(0) 推荐(0) 编辑
摘要: #关于OWASP OWASP Broken Web Applications Project 安装简单,环境丰富,覆盖漏洞种类多,贴近真实环境,适合实践学习。dvwa 适合了解漏洞和简单的漏洞利用,owaspbwa 则就更贴近实际的复杂的业务环境。唯一遗憾的就是很早开始就没更新了,现在下载到的还是老 阅读全文
posted @ 2023-01-15 23:23 smile_2233 阅读(831) 评论(0) 推荐(0) 编辑
摘要: #CRLF漏洞原理 参考:https://www.leavesongs.com/PENETRATION/Sina-CRLF-Injection.html CRLF是”回车 + 换行”(\r\n)的简称。在HTTP协议中,HTTP Header与HTTP Body是用两个CRLF分隔的,浏览器就是根据 阅读全文
posted @ 2023-01-15 17:49 smile_2233 阅读(240) 评论(0) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2021-03-11 19:25 smile_2233 阅读(1132) 评论(0) 推荐(0) 编辑