可我浪费着我寒冷的年华

随笔分类 -  xss

摘要:倘若是在script、input标签当中,即可突破。Payload ' oninput=alert`1` // 当要在input中输入内容时触发事件' oninput=alert`1` ' 同上' onchange=alert`1` // 发生改变的时候触发该事件' onchange=alert`1 阅读全文
posted @ 2017-07-17 17:31 珍惜少年时 阅读(10962) 评论(0) 推荐(0) 编辑
摘要:XSS跨站脚本攻击的分类 一、 反射型XSS跨站脚本攻击 二、 存储型XSS跨站脚本攻击 三、 基于DOM的XSS跨站脚本攻击 1.反射性XSS 经过后端,不经过数据库 2.储存型XSS 经过后端,经过数据库 3.基于DOM型的XSS 不经过后端,DOM—based XSS漏洞是基于文档对象模型(即 阅读全文
posted @ 2017-03-28 23:30 珍惜少年时 阅读(398) 评论(2) 推荐(1) 编辑
摘要:xss出现在我的邮箱处 alert of payload by cookie of payload csrf依旧是出现在“我的资料”这里,我们进行抓包 由此我们可以从中看到并没有验证token 那么我们生成poc(burpsuite可以直接生成) 得到poc如下图: 在 打红勾的地方即为刚才存在xs 阅读全文
posted @ 2017-03-16 09:00 珍惜少年时 阅读(2224) 评论(0) 推荐(0) 编辑
摘要:之前挖到某金融网站的xss 但是困于xss filter无奈不好下手。只能在火狐下弹窗。 以下该图是我的测试。 后来发给一个Invoker哥们儿。成功给我发来payload成功绕过了XSS Filter http://www.xxx.com/news.asp?lx=7&page=1%3Ca%20hr 阅读全文
posted @ 2016-11-30 18:06 珍惜少年时 阅读(338) 评论(0) 推荐(0) 编辑
摘要:文章转载:http://www.myhack58.com/Article/html/3/7/2016/71726.htm 详细说明: demo+本地演示存在xss漏洞的地方在商务中心的商家资料的我的资料的Email那里(这句话好绕口。。),属于过滤不严格随便插字符的问题,我直接在Email那里写上 阅读全文
posted @ 2016-11-23 12:36 珍惜少年时 阅读(434) 评论(0) 推荐(0) 编辑
摘要:#未完待续... 00x1、绕过 magic_quotes_gpc magic_quotes_gpc=ON 是php中的安全设置,开启后会把一些特殊字符进行轮换, 比如: 会被转换为 再比如: 会转换为 可见其在正常字符的前面多加了一个斜杠。 一个被使用了magic_quotes_gpc简单案例: 阅读全文
posted @ 2016-11-03 18:52 珍惜少年时 阅读(6033) 评论(0) 推荐(0) 编辑
摘要:刚好刚才在fuzz一个站的时候用到,就从笔记里抛出来了。 code: 阅读全文
posted @ 2016-10-27 13:28 珍惜少年时 阅读(3100) 评论(0) 推荐(0) 编辑

可我浪费着我寒冷的年华
点击右上角即可分享
微信分享提示