Wkai
(六)跨站脚本XSS之数据库存储 (六)跨站脚本XSS之数据库存储
一 靶场说明 本篇是对存储型xss的认识和利用。绕过过滤的方法也用到了前面介绍过的几个技巧。除此之外,我还分析了下靶场的实现原理。 需要用到的技能:拼接绕过,引号转换 靶场由知识盒子提供,靶场地址:https://tofu.exeye.
2020-07-30
(四)跨站脚本XSS之逃逸过滤 (四)跨站脚本XSS之逃逸过滤
当我们学会了打破网页结构之后,我们发现这个技巧有些情况并不适用。并不能成功的闭合标签,或者像<script>标签直接被过滤。这时候我们应该换一个思路,使用事件属性来突破。 靶场由知识盒子提供,本篇靶场地址:https://to
2020-07-28
(五)跨站脚本XSS之长度限制 (五)跨站脚本XSS之长度限制
我们平时测试总会用alert(1)去测试是否存在xss漏洞,但真到了要利用这个漏洞。执行的代码就不是alert(1)这么简单了,一些输入点具有字符长度的限制,可能测试语句alert(1)可以顺利执行,但真正的利用代码就会很长,导致无法顺利
2020-07-28
(二)跨站脚本XSS之打破网页结构 (二)跨站脚本XSS之打破网页结构
这个靶场主要是讲一个xss攻击技巧,当我们发现自己的输入值进入了html标签的属性值。那么我们就可以想办法打破闭合标签,造成xss。靶场由知识盒子提供,靶场地址:https://tofu.exeye.run/dom 打开页面依旧是
2020-07-28
(三)跨站脚本XSS之多点输入 (三)跨站脚本XSS之多点输入
本篇也是讲xss的攻击思路。当存在多个输入点时。开发者可能会有疏忽,并没有做好每个输入点的过滤防御,我们应该尽可能对每个输入点进行测试,抓住破绽。 靶场由知识盒子提供,靶场地址:https://tofu.exeye.run/outp
2020-07-28
(一)跨站脚本XSS之基本反射型 (一)跨站脚本XSS之基本反射型
什么是XSS? 通常指黑客通过“HTML 注入”篡改了网页,插入了恶意的脚本,从而在用户浏览网页时,控制用户浏览器的一种攻击。在一开始,这种攻击的演示案例是跨域的,所以叫做“跨站脚本”。但是发展到今天,由于JavaScript的强
2020-07-19