会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
那天ws
我们总是高估今后一两年内将要发生的变革,总是低估未来10年将要发生的变革。所以,不要让你自己陷入无所作为的窘境。--Bill Gates
博客园
首页
新随笔
联系
订阅
管理
上一页
1
···
5
6
7
8
9
10
11
12
13
···
15
下一页
2018年1月2日
alert(1) to win 5
摘要: payload:[[img123|Description]] 尝试: <img alt="<a href="http://a.com" src="img123.gif">">http://a.com]]</a> 红色部分是属性名,黄色部分是属性值。 可以看到 http:// 后面的内容是危险区域。
阅读全文
posted @ 2018-01-02 21:29 S3c0ldW4ng
阅读(279)
评论(0)
推荐(0)
2017年12月29日
alert(1) to win 4
摘要: JSON.stringify()用于从一个对象解析出字符串。 试输入:123 只要闭合第一个双引号就 ok 了,可 JSON.stringify() 转义了双引号,我们只要将双引号进行某种编码,安全通过stringify(),console.log()执行前再解码。 编码方式: html编码; ur
阅读全文
posted @ 2017-12-29 23:12 S3c0ldW4ng
阅读(216)
评论(0)
推荐(0)
alert(1) to win 3
摘要: function escape(s) { s = JSON.stringify(s); return ''; } JSON.stringify()将 \ 和 " 都转义了,只能:alert(1)//
阅读全文
posted @ 2017-12-29 15:24 S3c0ldW4ng
阅读(202)
评论(0)
推荐(0)
alert(1) to win 2
摘要: 此题将双引号转义为:\"。 上一道题有个答案没有用到双引号:</script><script>alert(1)// ,这里也可以用。 如果输入");alert(1)//,则输出:<script>console.log("\");alert(1)//");</script>,将我们输入的带有恶意的双引
阅读全文
posted @ 2017-12-29 14:43 S3c0ldW4ng
阅读(167)
评论(0)
推荐(0)
2017年12月28日
alert(1) to win
摘要: 一、 两种思路:1、结束 console.log,然后执行 alert(1);2、直接让 alert(1) 在console.log()中执行。 结束 console.log 1、payload:");alert(1)// 输出:<script>console.log("");alert(1)//"
阅读全文
posted @ 2017-12-28 23:57 S3c0ldW4ng
阅读(485)
评论(0)
推荐(0)
2017年11月30日
sqlmap 基本使用步骤(二)
摘要: post 1、使用 -rpython sqlmap.py -r post.txt post.txt是原始的http请求: POST /vuln.php HTTP/1.1Host: www.target.comUser-Agent: Mozilla/4.0 id=1 2、使用 --datapython
阅读全文
posted @ 2017-11-30 22:15 S3c0ldW4ng
阅读(476)
评论(0)
推荐(0)
2017年11月28日
sqlmap POST注入
摘要: 带表单的页面: 1、sqlmap.py -u "http://mysqli/Less-11/" --forms 2、python sqlmap.py -r d:\test.txt -p uname --dbs
阅读全文
posted @ 2017-11-28 22:37 S3c0ldW4ng
阅读(319)
评论(0)
推荐(0)
2017年11月14日
[php] phar
摘要: build.php打包www目录: index.php中包含phar包: 访问 build.php 进行打包: 生成 test.phar test.phar包: 访问 index.php 上面通过 require "test.phar" 的方式引用了phar包里的所用文件 “ssssssssss”是
阅读全文
posted @ 2017-11-14 22:59 S3c0ldW4ng
阅读(201)
评论(0)
推荐(0)
2017年11月8日
[sqlmap 源码阅读] heuristicCheckSqlInjection 探索式注入
摘要: 上面是探索式注入时大致调用过程,注入 PAYLOAD 1.)("'(.((. , 数据库报错,通过报错信息获取网站数据库类型(kb.dbms),并将保存报错(lasterrorpage)。 xss 探测如下: 另外解析绝对路径:
阅读全文
posted @ 2017-11-08 21:34 S3c0ldW4ng
阅读(710)
评论(0)
推荐(0)
2017年11月7日
[sqlmap源码阅读] 数据库识别
摘要: 通过网页返回的数据库错误信息识别网站所有数据库类型,用到的正则表达式及支持识别的数据库类型,这些信息以xml文件的形式存在,使用 sax 解析xml。
阅读全文
posted @ 2017-11-07 21:37 S3c0ldW4ng
阅读(560)
评论(0)
推荐(0)
上一页
1
···
5
6
7
8
9
10
11
12
13
···
15
下一页
公告