首页
学习
活动
专区
工具
TVP
发布

漏洞知识库

专栏作者
132
文章
288422
阅读量
61
订阅数
那些年我们一起学XSS - 11. Dom Xss进阶 [善变iframe]
1. 先来说说iframe的变化。 1.1 最好懂的,onload执行js <iframe onload="alert(1)"></iframe> 1.2 src 执行javascript代码 <iframe src="javascript:alert(1)"></iframe> 1.3 IE下vbscript执行代码 <iframe src="vbscript:msgbox(1)"></iframe> 1.4 Chrome下data协议执行代码 <iframe src="data:text/html,<script>alert(1)</script>"></iframe> Chrome 1.5 上面的变体 <iframe src="data:text/html,&lt;script&gt;alert(1)&lt;/script&gt;"></iframe> 1.6 Chrome下srcdoc属性 <iframe srcdoc="&lt;script&gt;alert(1)&lt;/script&gt;"></iframe> 2. 有兴趣的,可以一个一个的去测试上面的效果,注意浏览器的特异性哦。 3. 接着我们来看看具体的例子。
渗透攻击红队
2019-11-20
1.8K0
那些年我们一起学XSS - 8. Dom Xss入门 [显式输出]
漏洞知识库 网络安全/渗透测试/代码审计/ 关注 Dom Xss入门 [显式输出] 反射型XSS部分,就到这里了。接着我们进入Dom Xss的部分。Dom Xss相比反射型XSS,脑袋需要多思考一层。也就是说,我们关注的不仅是【输出】了什么,还要了解这个页面里,【javascript】拿这个【输出】干了什么。为了循序渐进,本例讲到的是,【输出】直接在源代码可见的情况。 1. 在学习Dom Xss之前,先来补习点 html, js 的基础知识。 <div id="a">xxx</div> <script>
渗透攻击红队
2019-11-20
8080
那些年我们一起学XSS - 1. 什么都没过滤的入门情况
4. 作为第一个最基础的例子, 我们拿出的是一个什么都没过滤(其实还是有些转义的,主要没过滤< , >)的例子。这种例子出现在腾讯这种大网站的概率不是很高。但是还是让我找到了一个。
渗透攻击红队
2019-11-20
4950
那些年我们一起学XSS - 3. 输出在HTML属性里的情况
2. 这个时候我们可以把目光发展一下,找一找在【输出】出现在HTML属性里的情况。
渗透攻击红队
2019-11-20
9390
Apache SSI 远程命令执行漏洞复现
SSI(服务器端包含)是放置在HTML页面中的指令,并在服务页面时在服务器上对其进行评估。它们使您可以将动态生成的内容添加到现有的HTML页面,而不必通过CGI程序或其他动态技术来提供整个页面。
渗透攻击红队
2019-11-19
2.6K0
phpMyAdmin利用日志文件GetSHELL
phpMyAdmin 是众多MySQL图形化管理工具中使用最为广泛的一种,是一款使用PHP 开发的基于B/S模式的MySQL客户端软件,该工具是基于 Web 跨平台的管理程序,并且支持简体中文,用户可以在官网上下载最新版本的。
渗透攻击红队
2019-11-19
4.4K0
没有更多了
社区活动
腾讯技术创作狂欢月
“码”上创作 21 天,分 10000 元奖品池!
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档