摘要: xss再分析 短payload "众多过狗xss payload" 防御xss htmlspecialchars() 函数 把预定义的字符 "" (大于)转换为 HTML 实体 " onmouseover=alert(0) id=" phpmywind_5 3存储型xss复现 有留言板,尝试插一下 阅读全文
posted @ 2018-05-18 22:01 晓枫v5 阅读(607) 评论(0) 推荐(0) 编辑
摘要: 网络 一.基础 计算 网络地址(0最小)和广播地址(255最大) (1)、几种配置命令模式 (2)配置VLAN vlan 10 name gongcheng exit 把端口划分给vlan(基于端口的vlan) 阅读全文
posted @ 2018-05-09 18:23 晓枫v5 阅读(220) 评论(0) 推荐(0) 编辑
摘要: 要会使用的工具 NESSUS nmap awvs hydra burpsuit 工具的话,都有文档,应该多使用 h 多看官方文档,就会用了。 1.namp基本用法 扫描 hydra 单用户单目标 多用户单目标 多用户多目标 burp 字典类型 阅读全文
posted @ 2018-05-06 18:41 晓枫v5 阅读(1716) 评论(0) 推荐(2) 编辑
该文被密码保护。 阅读全文
posted @ 2018-05-06 00:33 晓枫v5 阅读(3) 评论(0) 推荐(0) 编辑
摘要: 一.CSRF 跨站请求伪造(Cross Site Request Forgery,CSRF)是指利用 受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点 击恶意链接或者访问包含攻击代码的页面,在受害人不知情的 情况下以受害者的身份向(身份认证信息所对应的)服务器发 送请求,从而完成非法操 阅读全文
posted @ 2018-05-04 22:12 晓枫v5 阅读(422) 评论(0) 推荐(0) 编辑
摘要: 一.编码绕过 js编码分为8进制 10进制 16进制,unicode编码 \u 8进制,10进制直接用eval函数运行把alert('xss')转码 eval('')有单引号 10进制还要加String.fromCharCode函数用eval执行 HTML编码 HTML编码的存在就是让他在代码中和显 阅读全文
posted @ 2018-05-04 00:32 晓枫v5 阅读(823) 评论(0) 推荐(0) 编辑
摘要: 一.XSS 1.原理: 攻击者把恶意的脚本代码注入到网页中,等待其他用户浏览 这些网页(或触发其他条件),从而执行其中的恶意代码。 1.xss实例代码: test.html xss.php 获得cookie 脚本 cookie.php xss.js xss分为3类 反射型xss 存储型xss dom 阅读全文
posted @ 2018-05-02 22:36 晓枫v5 阅读(1003) 评论(0) 推荐(0) 编辑
摘要: 1.MYSQL新特性限制文件写入及替代方法 高版本的MYSQL添加了一个新的特性secure_file_priv,该选项限制了mysql导出文件的权限 secure_file_priv选项 查看secure_file_priv 高权限注入遇到secure_file_priv 在mysql高版本的配置 阅读全文
posted @ 2018-05-01 02:26 晓枫v5 阅读(18071) 评论(0) 推荐(2) 编辑
摘要: 1.总结关于udf提权方法 通过弱口令,爆破,网站配置文件等方式得到mysql数据库帐号密码, 还要能外连 (1).将udf.dll代码的16进制数声明给my_udf_a变量 (2).建表my_udf_data,字段为data,类型为longblob。 udf.dll https://pan.bai 阅读全文
posted @ 2018-05-01 02:00 晓枫v5 阅读(516) 评论(0) 推荐(0) 编辑
摘要: 1.weblogic反序列化漏洞 通过java反序列化漏洞利用工具验证,如图6可知,该漏洞是存在的. 现在我们可以执行命令,文件管理, 上传shell 遇到一个问题,我们选择webshell上传,但是上传我们需要一个我们能进行web访问的路径,但是路径在哪找呢? 我们可以通过查看页面中的图片属性,然 阅读全文
posted @ 2018-04-27 16:47 晓枫v5 阅读(613) 评论(0) 推荐(0) 编辑