0x00 搭建环境
本地搭建测试waf测试,xss相关防护规则全部开启。
0x01 Self-Xss绕过
测试脚本
<?php
$input = @$_REQUEST["xss"];
echo "<div>".$input."</div>"
?>
首先思路就是一些被waf遗漏的标签,暂时不考虑编码或者拼接字符串这类思路,我们直接拿来测试。
<video src=1 onerror=alert(/xss/)>绕过。
类似的标签还有<audio src=x one...
从 XSS Payload 学习浏览器解码
前几天看了浏览器解码看XSS,没有看得很明白,又找了这篇深入理解浏览器解析机制和XSS向量编码,翻译的文章,有些地方翻译的怪怪的,需要看下原文,啃了2天终于搞明白了
原文里给出了几个XSS Payload,也给出了答案和演示地址,有答案但没解析,下面一个个分析
有点像上学的时候,看书看不懂,做题不会做,看答案解析做题就懂了
Basics
1
<a href="%6a%61%76%61%73%63%72%69%70%74:%61%6c%65%72%74%28%...
测试WAF来学习XSS姿势(二)
前言
对于我这个菜鸟来说,我通过谷歌百度学习到很多前辈的资料,甚至每句话都是他的指导,我也很感激前辈的为我们铺设的道路,让我们更快的成长起来。我也乐于分享,可能有些知识点过于单调或者久远,请见谅。
waf
前几天花了10买了一个月的服务器,换个waf来测试。
Test
遗漏标签就不测试了,上一篇水文的分享的标签也可以过,不信找几个试试= =
好吧非常打脸,拦截了。
然而换个prompt...
一句话木马的套路
0×01 前言
尽最大努力在一文中让大家掌握一些有用的 WEBSHELL 免杀技巧。
0×02 关于 eval 于 assert
关于 eval 函数在 php 给出的官方说明是
eval 是一个语言构造器而不是一个函数,不能被 可变函数 调用
可变函数:通过一个变量,获取其对应的变量值,然后通过给该值增加一个括号 (),让系统认为该值是一个函数,从而当做函数来执行
通俗的说比如你 <?php $a=eval;$a() ?> 这样是不行的 也造就了用 ...
XXE漏洞攻防
一、XML基础知识
XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。
DTD(文档类型定义)的作用是定义 XML 文档的合法构建模块。DTD 可以在 XML 文档内声明,也可以外部引用。
内部声明DTD
<!DOCTYPE 根元素 [元素声明]>
引用外部DT...
浅谈动态爬虫与去重(续)
作者:Fr1day@0keeTeam
0x00 前言
在 浅谈动态爬虫与去重 中,分享了动态爬虫中触发事件、监控节点变动、URL去重等的实现方法。在接近一年的线上运行与迭代更新过程中,处理了很多bug,也遇到一些有趣的漏抓案例。
本文将详细分析几个有代表性的案例,希望能对各位的coding大业有所帮助。
0x01 一个都不能少
上图为被抓取页面的源码。两个 <a> 标签点击后会分别跳转到 /test4.php 和 /test5....
PHP反序列化漏洞学习(一)
前言:PHP反序列化也是web安全中常见的一种漏洞,这次就先来大致了解一下PHP反序列化漏洞的基础知识。
一、PHP序列化和反序列化
在学习PHP反序列化漏洞时,先来了解一下基础的知识。
(一)PHP序列化
函数 : serialize()
所有php里面的值都可以使用函数serialize()来返回一个包含字节流的字符串来表示。
序列化一个对象将会保存对象的所有变量,但是不会保存对象的方法,只会保存类的名字。
一开始看这个概...
又双叒叕谈注入
前言
继续对SQL注入进行一个总结以及学习,本文目录如下:
SQL约束攻击
order by后的注入
insert、update、delete后的注入
http分割注入
desc相关问题
万能密码
\N问题
唔,新姿势不多,望各位师傅莫怪
SQL约束攻击
SQL约束攻击并不是一种很新颖的攻击方式,它的成因是因为在处理SQL中的字符串时,字符串末尾的空格字符都会被删除。换句话说,“lengyi”与“lengyi ”几乎是等效的,这在大多数情况下是正确的...
组合漏洞导致的账号劫持
Login CSRF + DOM-XSS + unsafe URL redirect = ATO
在最近参与的一次对站点A的众测中,我发现A可以使用QQ账号进行登陆。在过去的几个月里,我发现了大量关于OAuth登陆劫持的漏洞,如果你有兴趣,可以参考:OAuth回调参数漏洞案例解析
尽管我相信目标A已经不存在OAuth登陆劫持漏洞(因为QQ已经在redirect_uri参数上做了强校验),但是我仍打算对它的登陆流程一探究竟。
下面,我以A.com代表目标A的域名来展...
XSS绕过分析
0x00 前言
本文介绍简单xss利用及其绕过,几个案例,都是比较简单的,绕过方法分享给大家
0x01 分析
1、无安全方面的限制,直接使用
关键代码:
<?php
@$id = $_GET['id'];
echo $id;
payload:
<script>alert('zhuling.wang')</script>
2、大小写绕过
关键代码:
<?php
function xss_check($str){
$str = preg_replace('/script/',"", $str);
$str = preg_replace('/a...