11 2014 档案

摘要:challenge 8:js伪协议的应用,请使用ie浏览器输入如下javascript:alert(document.domain);challenge 9 :提示要用utf-7 xss来做,不过我是没做出来。challenge 10:这次发现过滤了domain,可以如下构造" onmouseove... 阅读全文
posted @ 2014-11-29 16:03 o-i 阅读(871) 评论(0) 推荐(0)
摘要:challenge 4:这一关输入依然是过滤的,而且后面的下拉菜单都过滤了,但是我们发现,源码里有name=p3的东西,他的内容提交后不变,so,将value值变为 ""提交后成功。challenge 5:这一关是没有过滤的,但是文本框有maxlength,从原代码中果断删掉。然后构造"" 弹窗成功... 阅读全文
posted @ 2014-11-29 10:48 o-i 阅读(192) 评论(0) 推荐(0)
摘要:challenge1:用很基本的方法即可,截图如下:提交后成功弹窗,完成。challenge2这次我们发现我们输入的内容被放入value=”“中,所以需要将前面的结构闭合,构造如下:">"OK,成功了,那么下一道。challenge3先来试一下,构造""提交后发现html代码变成了"&lt... 阅读全文
posted @ 2014-11-27 08:54 o-i 阅读(248) 评论(0) 推荐(0)
摘要:WebGoat是OWASP组织研制出的用于进行web漏洞实验的应用平台,你可以把它看成一个web漏洞渗透与防御的实验环境,也可以作为各个脚本小子们提高自己入侵能力又不至于被网警惹上麻烦的一个好方法,总之,不管是白帽子还是黑帽子,webgoat都是不二之选。一下是一只菜鸟(博主)搭建webgoat的详... 阅读全文
posted @ 2014-11-22 09:59 o-i 阅读(3759) 评论(1) 推荐(0)