摘要: 1、介绍 对于反射型和存储型xss来说,一般要求响应类型为text/html,然后进一步测试敏感字符和构造payload。 测试过程中,逐个日志进行查看。如果响应类型是application/javascript等其它非text/html的文本类型,直接构造payload的话浏览器并不会将其作为ht 阅读全文
posted @ 2023-11-01 08:06 挖洞404 阅读(26) 评论(0) 推荐(0) 编辑
摘要: 1、介绍 该漏洞是由于nginx配置导致的漏洞,所以无关nginx的版本。 由于配置中使用了$uri变量,该变量为请求url的path部分,默认会进行url解码操作。导致变量嵌入响应头部字段时,出现CRLF响应拆分漏洞。可以进行url重定向,设置cookie或者写入脚本。 2、业务场景 控制payl 阅读全文
posted @ 2023-11-01 03:26 挖洞404 阅读(80) 评论(0) 推荐(0) 编辑