首页
学习
活动
专区
工具
TVP
发布

漏洞知识库

专栏作者
132
文章
286298
阅读量
61
订阅数
那些年我们一起学XSS - 13. Dom Xss实例 [Discuz X2.5]
漏洞知识库 网络安全/渗透测试/代码审计/ 关注 Dom Xss实例 [Discuz X2.5] 我们教程的DOM XSS就到这里了。最后再给大家送上一个实例。希望大家能够体会到:XSS的上下文非常重要,如何结合上下文,利用未过滤字符,合理的构造,才是成功的关键。 哎,近几天相信别人有世界末日,跑到一个方舟里避难去了。结果3天过后,我发现世界还是如此的精彩,如此的辉煌,我就又出来了。咱们继续。 这年头,码字不容易,求月票。 1. 我们直接看实例点。 http://www.discuz.net/connec
渗透攻击红队
2019-11-20
9010
那些年我们一起学XSS - 14. Flash Xss入门 [navigateToURL]
1. 首先,第一步,我们需要找到存在缺陷的FLASH文件。如何找到这类文件呢?最好的办法,当然是GOOGLE搜索。但是其实很多人是不太会用搜索引擎。或者知道怎么用,但是不知道该如何搜索关键词。因而教程的开始,我们来说一说,如何搜索关键词。 2. 基本语句肯定是 site:qq.com filetype:swf 意思是,限定域名为qq.com 文件类型为FLASH文件。 3. 显然这样会搜索出很多FLASH文件,不利于我们后续的漏洞查找,所以我们需要输入某个关键词来进一步缩小范围。这里我列举一些寻找关键词的方式。 3.1 已知存在缺陷的FLASH文件名或参数名,如:swfupload,jwplayer等 3.2 多媒体功能的FLASH文件名,如:upload,player, music, video等 3.3 调用的外部配置或数据文件后缀,如: xml, php 等 3.4 前期经验积累下来的程序员特征参数名用词,如: callback, cb , function 等 4. 结合以上经验,本例使用其中第三条: 我们搜索:site:qq.com filetype:swf inurl:xml 可以找到这个FLASH
渗透攻击红队
2019-11-20
7660
那些年我们一起学XSS - 15. Flash Xss进阶 [ExternalInterface.call第一个参数]
Flash Xss进阶 [ExternalInterface.call第一个参数]
渗透攻击红队
2019-11-20
7430
那些年我们一起学XSS - 10. Dom Xss进阶 [邂逅eval]
一般来说,默认情况下,是不会有问题的。我们可以给参数加一些特殊符号。 这里我比较习惯用\,因为这玩意比较好使。当然你也可以用其它比较特殊的符号,比如双引号,单引号,只是被过滤掉的几率比较大。
渗透攻击红队
2019-11-20
5900
那些年我们一起学XSS - 11. Dom Xss进阶 [善变iframe]
1. 先来说说iframe的变化。 1.1 最好懂的,onload执行js <iframe onload="alert(1)"></iframe> 1.2 src 执行javascript代码 <iframe src="javascript:alert(1)"></iframe> 1.3 IE下vbscript执行代码 <iframe src="vbscript:msgbox(1)"></iframe> 1.4 Chrome下data协议执行代码 <iframe src="data:text/html,<script>alert(1)</script>"></iframe> Chrome 1.5 上面的变体 <iframe src="data:text/html,&lt;script&gt;alert(1)&lt;/script&gt;"></iframe> 1.6 Chrome下srcdoc属性 <iframe srcdoc="&lt;script&gt;alert(1)&lt;/script&gt;"></iframe> 2. 有兴趣的,可以一个一个的去测试上面的效果,注意浏览器的特异性哦。 3. 接着我们来看看具体的例子。
渗透攻击红队
2019-11-20
1.7K0
那些年我们一起学XSS - 12. Dom Xss进阶 [路径con]
本次教程,就不像前面的一样,去细说操作过程了,前面的几次教程也基本将常用操作全部介绍到了。直接来看例子。
渗透攻击红队
2019-11-20
1.1K0
那些年我们一起学XSS - 7. 宽字节、反斜线与换行符一起复仇记
2. 一共有3处输出,位于HTML属性里的那一处,我们放弃了,因为双引号被灭掉了。那么还剩下2处。都是位于<script>..</script>里,而且挨在了一起。 3. 先看第2处,是不是似曾相似啊?对的,教程6里刚刚遇到过。那就是输出在【注释】的情况。我们用换行符试试?
渗透攻击红队
2019-11-20
7410
那些年我们一起学XSS - 2. 输出在<script></script>之间的情况
1. 我们找到这么一个点,也是输入和输出都未过滤的一个点。相比教程第一例,其特殊之处在于,是输出在了 <script>[输出]</script>之间。
渗透攻击红队
2019-11-20
6840
那些年我们一起学XSS - 3. 输出在HTML属性里的情况
2. 这个时候我们可以把目光发展一下,找一找在【输出】出现在HTML属性里的情况。
渗透攻击红队
2019-11-20
9320
通过图片触发XssPayload从而绕过WAF
一个正常的gif图片加上一个XSS的PayLoad,然后通过脚本将XssPayload注入到图片里面!
渗透攻击红队
2019-11-19
2K1
没有更多了
社区活动
腾讯技术创作狂欢月
“码”上创作 21 天,分 10000 元奖品池!
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档