测试WAF来学习XSS姿势

测试WAF来学习XSS姿势
  0x00 搭建环境 本地搭建测试waf测试,xss相关防护规则全部开启。   0x01 Self-Xss绕过 测试脚本   <?php       $input = @$_REQUEST["xss"];     echo "<div>".$input."</div>"   ?> 首先思路就是一些被waf遗漏的标签,暂时不考虑编码或者拼接字符串这类思路,我们直接拿来测试。 <video src=1 onerror=alert(/xss/)>绕过。 类似的标签还有<audio src=x one...

从 XSS Payload 学习浏览器解码

从 XSS Payload 学习浏览器解码
前几天看了浏览器解码看XSS,没有看得很明白,又找了这篇深入理解浏览器解析机制和XSS向量编码,翻译的文章,有些地方翻译的怪怪的,需要看下原文,啃了2天终于搞明白了 原文里给出了几个XSS Payload,也给出了答案和演示地址,有答案但没解析,下面一个个分析 有点像上学的时候,看书看不懂,做题不会做,看答案解析做题就懂了 Basics 1 <a href="%6a%61%76%61%73%63%72%69%70%74:%61%6c%65%72%74%28%...

测试WAF来学习XSS姿势(二)

测试WAF来学习XSS姿势(二)
  前言 对于我这个菜鸟来说,我通过谷歌百度学习到很多前辈的资料,甚至每句话都是他的指导,我也很感激前辈的为我们铺设的道路,让我们更快的成长起来。我也乐于分享,可能有些知识点过于单调或者久远,请见谅。   waf 前几天花了10买了一个月的服务器,换个waf来测试。 Test 遗漏标签就不测试了,上一篇水文的分享的标签也可以过,不信找几个试试= = 好吧非常打脸,拦截了。 然而换个prompt...

一句话木马的套路

一句话木马的套路
0×01 前言 尽最大努力在一文中让大家掌握一些有用的 WEBSHELL 免杀技巧。 0×02 关于 eval 于 assert 关于 eval 函数在 php 给出的官方说明是 eval 是一个语言构造器而不是一个函数,不能被 可变函数 调用 可变函数:通过一个变量,获取其对应的变量值,然后通过给该值增加一个括号 (),让系统认为该值是一个函数,从而当做函数来执行 通俗的说比如你 <?php $a=eval;$a() ?> 这样是不行的 也造就了用 ...

XXE漏洞攻防

XXE漏洞攻防
一、XML基础知识 XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。     DTD(文档类型定义)的作用是定义 XML 文档的合法构建模块。DTD 可以在 XML 文档内声明,也可以外部引用。 内部声明DTD <!DOCTYPE 根元素 [元素声明]> 引用外部DT...

浅谈动态爬虫与去重(续)

浅谈动态爬虫与去重(续)
作者:Fr1day@0keeTeam 0x00 前言 在 浅谈动态爬虫与去重 中,分享了动态爬虫中触发事件、监控节点变动、URL去重等的实现方法。在接近一年的线上运行与迭代更新过程中,处理了很多bug,也遇到一些有趣的漏抓案例。 本文将详细分析几个有代表性的案例,希望能对各位的coding大业有所帮助。   0x01 一个都不能少 上图为被抓取页面的源码。两个 <a> 标签点击后会分别跳转到 /test4.php 和 /test5....

PHP反序列化漏洞学习(一)

PHP反序列化漏洞学习(一)
前言:PHP反序列化也是web安全中常见的一种漏洞,这次就先来大致了解一下PHP反序列化漏洞的基础知识。 一、PHP序列化和反序列化 在学习PHP反序列化漏洞时,先来了解一下基础的知识。 (一)PHP序列化 函数 : serialize() 所有php里面的值都可以使用函数serialize()来返回一个包含字节流的字符串来表示。 序列化一个对象将会保存对象的所有变量,但是不会保存对象的方法,只会保存类的名字。 一开始看这个概...

又双叒叕谈注入

又双叒叕谈注入
前言 继续对SQL注入进行一个总结以及学习,本文目录如下: SQL约束攻击 order by后的注入 insert、update、delete后的注入 http分割注入 desc相关问题 万能密码 \N问题 唔,新姿势不多,望各位师傅莫怪 SQL约束攻击 SQL约束攻击并不是一种很新颖的攻击方式,它的成因是因为在处理SQL中的字符串时,字符串末尾的空格字符都会被删除。换句话说,“lengyi”与“lengyi ”几乎是等效的,这在大多数情况下是正确的...

组合漏洞导致的账号劫持

组合漏洞导致的账号劫持
Login CSRF + DOM-XSS + unsafe URL redirect = ATO 在最近参与的一次对站点A的众测中,我发现A可以使用QQ账号进行登陆。在过去的几个月里,我发现了大量关于OAuth登陆劫持的漏洞,如果你有兴趣,可以参考:OAuth回调参数漏洞案例解析 尽管我相信目标A已经不存在OAuth登陆劫持漏洞(因为QQ已经在redirect_uri参数上做了强校验),但是我仍打算对它的登陆流程一探究竟。 下面,我以A.com代表目标A的域名来展...

XSS绕过分析

XSS绕过分析
0x00 前言 本文介绍简单xss利用及其绕过,几个案例,都是比较简单的,绕过方法分享给大家 0x01 分析 1、无安全方面的限制,直接使用 关键代码: <?php @$id = $_GET['id']; echo $id; payload: <script>alert('zhuling.wang')</script> 2、大小写绕过 关键代码: <?php function xss_check($str){ $str = preg_replace('/script/',"", $str); $str = preg_replace('/a...