随笔分类 -  web

web安全
摘要:个人很喜欢收集xss payload.在这里把自己平时挖xss时会用到的payloads列出来和大家一起分享。很希望大家能把自己的一些payload也分享出来。(由于 我是linux党,所以本文出现在的所有payload只在firefox和chrome之下进行过测试。IE不在本文的讨论范围之内。本文只以直接输出 在HTML的情况为中心进行探讨。)有错误的地方还请大家不吝赐教。 在XSS的世界里,有很多标签,事件,属性都是可以拿来执行js的。但是又都有哪一些呢?可以执行js的标签:。聪明的人又会说了还整base64老子直接写也能弹。如果目标站点对来测试XSS脆弱性。但是太过于规范的姿势往往会死在 阅读全文
posted @ 2014-03-19 18:09 Hookjoy 阅读(1439) 评论(0) 推荐(0)
摘要:相关漏洞:http://loudong.360.cn/vul/info/id/2919ThinkPHP 开启lite模式后,会加载ThinkPHP/Extend/Mode/Lite/Dispacher.class.php去匹配URL并分发用户请求, 而在该文件的65行使用perg_replace函数的 /e参数,第二个参数引用的时候使用了双引号,从而导致代码执行。 测试 http://localhost/index.php/Index/index/name/$%7B@phpinfo%28%29%7D实例 http://www.bqllt.com/index.php/Index/index/na 阅读全文
posted @ 2014-03-15 18:35 Hookjoy 阅读(1979) 评论(0) 推荐(0)
摘要:url_rewrite 这个问题 国内外的坛子里都有人问。D:\cygwin\pentest\database\sqlmap\doc \faq.pdf下面是官方给的解答。1.15 How to use sqlmap with mod_rewrite enabled?Append an asterisk, *, to the place where sqlmap should check for injections inURI itself. For example, ./sqlmap.py -u "http://target.tld/id1/1*/id2/2",sqlma 阅读全文
posted @ 2014-03-01 23:47 Hookjoy 阅读(730) 评论(0) 推荐(0)
摘要:author: bin与include的区别,它可以动态包含文件。被包含文件里面可执行ASP代码,在国外的源码中有使用的。include.asp?file=./1.txt1.txt 阅读全文
posted @ 2014-02-28 20:01 Hookjoy 阅读(477) 评论(0) 推荐(0)
摘要:"; if( strpos($decode,'eval(gzinflate(base64_decode') !== false ) { preg_match("/(?'.$decode.''); }} 阅读全文
posted @ 2014-02-28 09:55 Hookjoy 阅读(1056) 评论(0) 推荐(0)
摘要:0x00 起因这期 XSS 挑战的起因是在阅读“Modern Web Application Firewalls Fingerprinting and Bypassing XSS Filters”过后,在其中发现了一个很有趣的话题。那就是在圆括号被过滤的情况下,如何去执行javascript。在文中笔者给出来了这样的解决方 案:这是一个通过抛出异常的方式来执行 alert()的方案。那么,还有没有别的办法可以让我们在没有圆括号的情况下执行Javascript呢?众神们经常说,没有具体环境的讨论是没有意义 的。所以我就花了一点时间,编写了一个基于黑名单的XSS防御代码。也就有了我们这次的挑战。0 阅读全文
posted @ 2014-02-18 13:07 Hookjoy 阅读(939) 评论(0) 推荐(0)
摘要:这真是最后一次了。真的再不逗这个程序员了。和预期一样,勤奋的程序员今天又更新程序了。因为前面写的payload都有一个致命的弱点,就是document.write()会完全破坏DOM结构。而且再“完事儿”之后,还不会跳转到本应该跳转的页面。所以还是那么容易就被发现了。(也包括我犯贱老找别人网站做测试)反思昨天在去便利店买烟的时候,发现了自己犯的一个错误。就当是纠正一下前面的2篇吧。当我们的JS是在script标签内的时候,像这样:我们是需要规规矩矩的写上这个document的。但是在事件也就是所谓的on*属性当中,调用write方法时,实际上是不许要写document的。所以我们可以直接这样: 阅读全文
posted @ 2014-01-03 16:02 Hookjoy 阅读(1131) 评论(5) 推荐(2)
摘要:第一次和一套程序做了这么多次的斗争。今天基友又给我来信说,没得玩了。了解了下情况,是他拿着0day到处插,被人家发现了。还出了个公告,说所有***必须安装补丁。呵呵,性福总是走的这么突然。这乐子一下就让人给搞没了。本来想的就算了。但是突然觉得还是想看看程序员是怎么修复的。(说实话,搞了那么多天也有感情了不是) 针对于我用上面的payload和我用eval拼接多个XSS语句的的问题,在多次黑盒测试之后发现他是这么去思考这个问题的:1.先解决掉onmouseover,采取的方式是发现onmou就拦截发贴2.解决编码绕过问题。怎么做?既然可以用unicode来绕过就在发现\u时拦截3.既然有人用e. 阅读全文
posted @ 2014-01-03 15:52 Hookjoy 阅读(719) 评论(0) 推荐(1)
摘要:---恢复内容开始---一 代码执行函数PHP中可以执行代码的函数。如eval()、assert()、``、system()、exec()、shell_exec()、passthru()、 escapeshellcmd()、pcntl_exec() 等demo code 1.1:二 文件包含代码注射文件包含函数在特定条件下的代码注射,如include()、include_once()、 require()、require_once()。当allow_url_include=On ,PHP Version>=5.2.0 时,导致代码注射。demo code 2.1:访问http://127 阅读全文
posted @ 2013-03-17 06:43 Hookjoy 阅读(2258) 评论(0) 推荐(0)