- 博客(12)
- 收藏
- 关注
原创 OWASP之XSS漏洞(四)(xss-labs靶场10-17关)
剩下几关都跟flash插件有关,但是现在很多浏览器都不支持这个插件了,所有剩下几关也做不了。感兴趣的可以网上搜索看看。这关通常是通过抓取请求包,将恶意js代码注入请求包中的相关参数中。xss漏洞点可以是请求包的REFERER头、UA头、或者cookie;通过bp抓包修改相应部分的内容。至此XSS-LABS靶场打完了,对于xss的学习还任重道远,要继续学习更深层次的东西才行。这里我换了一个浏览器,使用firefox浏览器,然后装上代理的插件。可以使用空格构造闭合,使用url编码进行绕过。
2024-12-20 23:23:34
210
原创 OWASP之XSS漏洞(二)(xss-labs靶场1-5关)
首先可以使用js弹框代码进行检测,如果不行,看页面有什么提示,然后使用开发者工具查看前端代码,需要闭合先构造闭合,闭合可以使用双引号也可以使用单引号;前面说过(上一篇文章)在检测xss时候需要先找到输入点和输出点,这里我们可以看到页面中没有任何输入框,别忘了前面说过,get传参的url栏也可以传参,我们来试一下。(输入点可能是输入框,也可能是get传参的url)(这里的双引号是我后面为了讲解布上去的,后来才发现是中文字符的双引号,切记这里必须是。(搭建教程网上有很多,很简单,这里就不过多赘述了。
2024-12-18 22:41:54
396
原创 OWASP之XSS漏洞(一)
一个典型的非持久性XSS包含一个带XSS攻击向量的链接(可以理解为将路径导向具有恶意代码的网站的链接),每次进行XSS漏洞攻击的时候都需要用户点击这个链接,然后服务器返回一个响应包,里面就带着攻击者的eyijs代码,然后浏览器进行解析,就触发了该漏洞。对页面的某个东西进行操作时,javascript就需要获得对html文档中所有元素进行访问的入口,这个入口就是dom,所以在dom型的xss漏洞利用中,dom可以看成一个访问html的标准程序接口。注入恶意js代码在web应用的参数中,如搜索框中的反射型。
2024-12-18 18:05:11
573
原创 OWASP之文件包含漏洞(一)
step1:首先上传了一个包含一句话木马的php文件,但是提示文件类型不正确,可以猜测这里是做了php文件的过滤,这里可以把木马文件后缀名修改成jpg文件,然后通过bp抓包,再将文件后缀修改为php尝试能否行得通。上传文件时,服务器端脚本语言未对上传的文件进行严格和过滤,如果恶意用户上传恶意的脚本文件,就有可能控制整个网站甚至是服务器。获取服务器的webshell权限、上传下载查看对方文件、查看数据库信息(脱库)、可以执行系统命令、挂黑页、一句话木马等。4、朋友圈、空间处(如:上传照片处)等。
2024-12-10 17:05:23
194
原创 CVE-2019-5736docker容器逃逸漏洞复现
容器逃逸是指这样一种过程和结果:首先,攻击者通过劫持容器化业务逻辑,或直接控制(Caas等合法获得容器控制权的场景)等方式,已经获得了容器内某种权限下的命令执行能力;攻击者利用这种命令执行能力,借助一些手段进一步获得该容器所在直接宿主机(常见到“物理机运行虚拟机,虚拟机运行容器”的场景,该场景下的直接宿主机指容器外层的虚拟机)上某种权限下的命令执行能力。如果出现以下报错可能是网络的问题,换一个网络即可(我当时用的是公司的网,所以报错,换成自己的网络就好了),然后重新执行以上命令即可。
2023-11-23 15:34:56
365
原创 sqli32关:宽字节注入
宽字节顾名思义就是两个及以上的字节表示一个中文汉字。在sql注入中,当用户输入中包含特殊字符,比如(单引号’),(双引号"),(斜杠/)等,为了过滤用户输入的这些特殊字符,会在字符前面加一个\转义字符对特殊字符进行转义。而大多数网站使用utf-8编码,utf-8编码会认为一个中文字符占三个字节;而后端mysql常用GBK编码,GBK编码认为一个中文占两个字节。所以针对这个原理,我们可以构造中文汉字来绕过字符转义。
2023-06-13 10:42:02
480
1
原创 linux基础命令大全(一)——文件类型和常用目录
Linux不像windows那样一切操作都有图形界面。Linux中一切皆为文件,在Linux中做的操作就是对文件的操作,这就需要使用命令来对文件进行操作。但是在学习基础命令之前我认为理清linux中的文件类型是很有必要的。
2023-04-07 12:09:47
246
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人