摘要: 环境自己搭建~~好嚣张: 1.http://127.0.0.1:8024/xss/level1.php?name=test 这是URL 看到后面name有参数传递,不多想直接尝试xss。 没有任何过滤。 payload :http://127.0.0.1:8024/xss/level1.php?na 阅读全文
posted @ 2018-05-02 19:18 G0mini 阅读(389) 评论(0) 推荐(0) 编辑
摘要: 1.什么是xss XSS攻击全称跨站脚本攻击,是为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS,XSS是一种在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。 2.xss原理 (1).攻击者 阅读全文
posted @ 2018-05-02 15:26 G0mini 阅读(777) 评论(0) 推荐(1) 编辑
摘要: 以下实验使用DVWA测试: 1.反射型 把DVWA等级调至Medium 查看源码: 使用str_replace函数:遇到<script> 都会替换成空格。 使用str_replace函数时可用双写绕过,大小写绕过 (1).<Script>alert('xss')</Script> 大小写绕过 (2) 阅读全文
posted @ 2018-05-02 10:53 G0mini 阅读(1009) 评论(0) 推荐(0) 编辑
摘要: 1.Struts 远程执行漏洞(很早的) 起因:.do:以do为扩展名的网页文件是java语言写的,以Struts为框架的;它的运行环境是tomcat,weblogic等;通常用的数据库有oracle,mysql,mssql,access等。网页后台程序是*.jsp 或者 struts的组件文件*. 阅读全文
posted @ 2018-05-02 08:58 G0mini 阅读(615) 评论(0) 推荐(0) 编辑