PHP弱类型引发的漏洞实例

PHP弱类型引发的漏洞实例
*本文作者:补丁君,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。 我们知道PHP 是一门弱类型语言,不必向 PHP 声明该变量的数据类型,PHP 会根据变量的值,自动把变量的值转换为正确的数据类型,但在这个转换过程中就有可能引发一些安全问题。 类型转换   1、会先进行类型转换,再进行对比 2、会先比较类型,如果类型不同直接返回false,参考如下 注意:   1 . 当一个字符串被当作一个数值来取值,其...

HTML 与 javascript 自解码机制

HTML 与 javascript 自解码机制
XSS测试中,经常需要用到不同的编码,同时对于不同位置的输出,其可用的编码,以及编码方式都有不同,这里转载一篇介绍比较详细的html与js的解码机制,以便加深记忆 关于这个自解码机制,我们直接以一个例子(样例0)来进行说明: <input type="button" id="exec_btn" value="exec" onclick="document.write ('<img [email protected] onerror=alert(123) />')" /> 我们假设document.write里的值是用户...

密码保护:CRLF注入

密码保护:CRLF注入
CRLF介绍 CRLF全称”Carriage-Return Line-Feed”,即”回车换行”. 含义 转义序列 ASCII Unicode 回车(CR) \r 13 \u000D 换行(LF) \n 10 \u000A CRLF来自于电传打印机, 在行末尾时,CR命令让打印头回到左边起始位置,LF命令使纸张向前移动一行. 在计算机程序以及协议中,CRLF仍被沿用. 在windows操作系统中,CR和LF用来标志行的结束,而在Linux/UNIX系统中,只需要LF即可. 不同系统中换行的区别, 换...

Netsparker4.9.1.16896最新官方破解版

Netsparker4.9.1.16896最新官方破解版
本文提供的破解方式仅供软件试用,请于24小时内删除 Netsparker是一个便于使用的Web应用漏洞扫描工具,可以爬行、攻击并识别各种Web应用中存在的漏洞。能识别的Web应用漏洞包括SQL注入、XSS(跨网站指令码)、命令注入、本地文件包含和任意文件读取、远程文件包含、框架注入、内部路径信息披露等。 不同于其它漏洞扫描工具,Netsparker具有相当低的误报率,因为Netsparker执行多次测试以确认任何被识别的漏...

Burp Suite Pro Loader&Keygen By surferxyz(附带v1.7.31原版)

Burp Suite Pro Loader&Keygen By surferxyz(附带v1.7.31原版)
surferxyz发布在EXETOOLS,地址:https://forum.exetools.com/showpost.php?p=112008&postcount=83,原文如下: I made a loader/keygen that should work on future versions of burp suite pro, unless they specifically target it/change the license scheme. Download loader/keygen here: http://www36.zippyshare.com/v/WRy3bGWf/file.html Works on 1.6.x up until the latest version 1....

玄武实验室支付宝克隆攻击分析与复现

玄武实验室支付宝克隆攻击分析与复现
支付宝克隆攻击原理分析与复现 author: [email protected]天枢&MMSL Team 0x01 前言 该漏洞由腾讯玄武实验室发现 这个应用克隆攻击方式是多个漏洞所组成的攻击链 本文以支付宝为例,分析并复现此次克隆攻击 ps. 看了无数遍漏洞公告和演示视频,一点一点完善对利用过程的猜想,终于复现成功... 支付宝旧版本下载: http://app.cnmo.com/android/105072/history.html https://www.hackhome.com/zt/zfbjbbdq/xiazai/ ...

经验分享 | XSS手工利用方式

经验分享 | XSS手工利用方式

在面对xss漏洞的时候,笔者通常会简单的找个xss平台,插入一段平台的xss代码,盗取个cookie,就自以为是的认为自己掌握了xss漏洞。这篇文章旨在抛开xss漏洞平台,从简单利用源代码的角度,分享一下如何利用xss获取用户的cookie信息。在实际渗透中,笔者通过自己写利用代码的方式,先后运用xss实现了挖矿、简单的DDOS攻击测试、获取cookie、内网端口、截屏等。

XSS测试备忘录 xss绕过

XSS测试备忘录  xss绕过
XSS备忘录 0x00 渗透流程 观察输入输出点,测试waf过滤情况 简单: "'<script javascript onload src><a href></a>#$%^ 全面: '";!-=#$%^&{()}<script javascript data onload href src img input><a href></a>alert(String.fromCharCode(88,83,83));prompt(1);confirm(1)</script> 观察输入输出情况,一些特殊字符是否被编码、标签是否被过滤、输出...