学习笔记
领悟。
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
dvwa中 利用反射型xss获取cookie进行会话的劫持演示
首先打开dvwa,设置安全等级为low:输入<script>alert(11)</script>证明弹窗:编写获取cookie的代码cookie.php,并将其放在一个web服务器上,这里我就放在http://127.0.0.1/dvwa/下面:构造如下URL,并发送给被攻击者:原始URL: http://location/dvwa/vulnerabilities/xss_...原创 2018-04-08 12:41:31 · 7961 阅读 · 1 评论 -
Google Hack常用语法总结
intext:关键字搜索网页正文中含有这些关键字的网页。intitle:关键字搜索网页标题中含有这些关键字的网页。cache:关键字搜索含有关键字内容的cache。define:关键字搜索关键字的定义。filetype:文件名.后缀名搜索特定的文件。info:关键字搜索指定站点的一些基本信息。inurl:关键字搜索含有关键字的URL地址。link:关键字查找与关键字做了链接的URL地址。site:...原创 2018-04-04 11:14:18 · 3771 阅读 · 0 评论 -
Discuz 前台回帖 存储型 DOM XSS
产生原因:JS原生取ELEMENT中HTML内容的方法,会将服务端转义过的单双引号实体编码进行反转。代码分析:这里有payload: [align="onmouseover="alert(1)], 那么就从payload开始往回看漏洞是怎么产生的<textarea name='message' id='e_textarea' class='pt' rows='15' tabindex='2'...转载 2018-04-29 22:41:50 · 381 阅读 · 0 评论
分享