
跨站脚本-伪造相关靶场
仅为借鉴,如有问题,请大佬指出
24team
趁着年轻,做点有意义的事情
展开
-
csrf漏洞(pikachu靶场)
1.基于get型修改信息,抓个包,然后进行构造url链接payload咱们将地址改成eee在浏览器中验证然后必须是用户登录状态,才能进行http://127.0.0.1:8086/pikachu/vul/csrf/csrfget/csrf_get_edit.php?sex=girl&phonenum=18656565545&add=eee&email=lili%40pikachu.com&submit=submit 发现修改成功我们也可以将这个链接生成一个短原创 2020-12-26 12:00:12 · 1033 阅读 · 1 评论 -
xss-labs11-20关
第十一关(referer注入)源码分析第一行的php的函数,服务器和执行环境信息,他里面给清楚了,就是接受referer信息第二行替换掉了<>标签,我们就应该清楚要进行时间创造,不能进行标签注入了第三行是将接受的第一个参数进行了html实体转换第四行就是接受referer信息信息我们结合第十关的思想进行注入验证那结合第10关的思想还真过去了payload为"test" onclick="alert(1)"第二种方法在bp中抓包构造referer的payload进行转发 (原创 2020-12-25 20:32:12 · 610 阅读 · 0 评论 -
xss-labs1-10关
第一关第一关超级简单直接插入常规表单http://127.0.0.1:8086/xss/level1.php?name=<script>alert("xss")</script>第二关(html实体转换过滤)源码分析运用了htmlspecialchars函数,htmlspecialchars — 将特殊字符转换为 HTML 实体,本函数会返回字符转义后的表示。运用此函数的意思就是将http://127.0.0.1:8086/xss/level2.php?keyword原创 2020-12-25 20:24:28 · 282 阅读 · 0 评论