摘要:
首先查看下漏洞页面,发现输入的1111, 直接传参到herf 中, 查阅资料得知: 输出出现在a标签的href属性里面,可以使用javascript协议来执行js 查看源代码: 可以看到 先输入了一个submit参数,如果不等于baidu.com, 就对参数进行htmlspecialchars转义 阅读全文
posted @ 2019-08-18 22:25
-Zad-
阅读(1759)
评论(0)
推荐(0)
摘要:
源代码: 可以看到是用htmlspecialchars 对get参数message进行处理,但是他默认不对单引号进行处理的。 只对预定义的字符进行处理: & (和号)成为 & " (双引号)成为 " ' (单引号)成为 ' < (小于)成为 < > (大于)成为 > 它的语法如下: htmlspec 阅读全文
posted @ 2019-08-18 18:33
-Zad-
阅读(1150)
评论(0)
推荐(0)
摘要:
打开漏洞页面,随便输入点东西,发现没有啥东西。 但是我们发现我们输入的11,在面的herf 中 看到这儿就很简单了,我们只需要闭合一下,就可以构造出我们的payload了。 '><img src="#" onmouseover="alert('xss')"> 阅读全文
posted @ 2019-08-18 18:03
-Zad-
阅读(1308)
评论(0)
推荐(0)
摘要:
首先打开漏洞网页,发现输入的长度好像被限制了, 我们便F12查看源代码,发现长度被限制成了20,而且还是前端验证的,我们可以直接修改为100 在我们的输入框中,输入 <script>alert(3)</script>, 便看到可以弹窗了 阅读全文
posted @ 2019-08-18 17:07
-Zad-
阅读(468)
评论(0)
推荐(0)
摘要:
实验目的 (转载自I春秋 ) 了解Node.js 序列化漏洞原理 掌握利用Node.js 序列化漏洞进行任意代码执行 漏洞原理 现在我们使用0.0.4版本的node-serialize进行研究,成功利用的话,不可信输入传递到 unserialize()的时候可以执行任意代码。创建 Payload最好 阅读全文
posted @ 2019-08-18 00:11
-Zad-
阅读(758)
评论(0)
推荐(0)

浙公网安备 33010602011771号