XSS绕过分析

XSS绕过分析
0x00 前言 本文介绍简单xss利用及其绕过,几个案例,都是比较简单的,绕过方法分享给大家 0x01 分析 1、无安全方面的限制,直接使用 关键代码: <?php @$id = $_GET['id']; echo $id; payload: <script>alert('zhuling.wang')</script> 2、大小写绕过 关键代码: <?php function xss_check($str){ $str = preg_replace('/script/',"", $str); $str = preg_replace('/a...

一句话木马的套路

一句话木马的套路
0×01 前言 尽最大努力在一文中让大家掌握一些有用的 WEBSHELL 免杀技巧。 0×02 关于 eval 于 assert 关于 eval 函数在 php 给出的官方说明是 eval 是一个语言构造器而不是一个函数,不能被 可变函数 调用 可变函数:通过一个变量,获取其对应的变量值,然后通过给该值增加一个括号 (),让系统认为该值是一个函数,从而当做函数来执行 通俗的说比如你 <?php $a=eval;$a() ?> 这样是不行的 也造就了用 ...

PHP反序列化漏洞学习(一)

PHP反序列化漏洞学习(一)
前言:PHP反序列化也是web安全中常见的一种漏洞,这次就先来大致了解一下PHP反序列化漏洞的基础知识。 一、PHP序列化和反序列化 在学习PHP反序列化漏洞时,先来了解一下基础的知识。 (一)PHP序列化 函数 : serialize() 所有php里面的值都可以使用函数serialize()来返回一个包含字节流的字符串来表示。 序列化一个对象将会保存对象的所有变量,但是不会保存对象的方法,只会保存类的名字。 一开始看这个概...

Python中list与set妙用

Python中list与set妙用
set和list是Python常用的结构类型,这里不再多述。本文主要是总结了一些它们配合起来的一些妙用。 (1)去重 比如一个序列: >>>line = ['a','b','a'] 为了去除重复的'a',可以进行如下操作: >>> list(set(line)) ['a', 'b'] (2)提取两个序列中出现过的非重复元素 比如两个序列: >>> line1=['a','b','a'] >>> line2=['a','c'] 为了得到这两个序列中出现的不同元素...

绕过xss检测机制

绕过xss检测机制
这是一篇翻译文章,翻译加自己的理解。嗯 不是机器翻译 是我理解后的翻译 谢谢 顺便我会尽可能加上场景和一些业务实际情况解读 原文叫做《Bypassing XSS Detection Mechanisms 》,是个pdf。。。 到时候可以发出来 吧 啊啊啊啊啊 翻译开始啦 摘要就不翻译了 没啥东西 对读者的话 作者假设,读者应该具有一定基础的xss,比如javascript,html编程能力、浏览器机制和渲染过程、基本的w3c协议规范等。 下文中的...

iOS安全逆向之旅—安全逆向环境搭建和工具使用介绍

iOS安全逆向之旅—安全逆向环境搭建和工具使用介绍
一、前言 这是2020年第一篇文章,我们从今年开始主要介绍iOS安全逆向相关知识,介于之前已经了解了Android逆向相关的知识,所以这里会相对比较容易入门,本文就来介绍一下iOS逆向需要准备的工具和环境搭建,为后续操作做准备。   二、越狱设备(uncOver+Cydia) 首先我们得有个Mac笔记版,然后得有个iPhone手机,这个和搞Android逆向一样,去咸鱼买个二手的,而且现在咸鱼已经可以买到已经越狱后的手机...

CRLF Injection漏洞的利用与实例分析

CRLF Injection漏洞的利用与实例分析
0x00 背景 CRLF Injection很少遇见,这次被我逮住了。我看zone中(http://zone.wooyun.org/content/13323)还有一些同学对于这个漏洞不甚了解,甚至分不清它与CSRF,我详细说一下吧。 CRLF是”回车 + 换行”(\r\n)的简称。在HTTP协议中,HTTP Header与HTTP Body是用两个CRLF分隔的,浏览器就是根据这两个CRLF来取出HTTP 内容并显示出来。所以,一旦我们能够控制HTTP 消息头中的字符,注入一些恶意的换行,...

bugbounty:利用文件上传 MIME嗅探到存储型XSS

bugbounty:利用文件上传 MIME嗅探到存储型XSS
bugbounty:利用文件上传 MIME嗅探到存储型XSS 前言 在私有程序上查找漏洞时,我能够通过文件上传功能找到存储的XSS漏洞。由于滥用IE/Edge处理文件的方式,我能够绕过文件类型检查 并将恶意HTML文件创建为GIF。我还分解了文件上传过滤器,并在利用它时我会进行相应的思考。 第一步:FUZZ探测 当我开始查看新程序时,我总是喜欢的一件事是FUZZ一下文件上传的点。文件上传中的漏洞通常会给你带来高严重性错误...

红蓝对抗-反制

红蓝对抗-反制
CATALOG 1.前言 2.反制中常见技术点 1.蜜罐 1.1 放置高交互蜜罐 1.2 放置多个容易被发现的蜜罐 1.3 在蜜罐中使用JSONP探针 1.4 蜜罐挂马 2.信息干扰 3.反击思路 3.1 反制钓鱼页面 3.2 反制钓鱼邮件 补充:放置邮件探针 3.3 反制攻击工具 3.4 反制XSS盲打 3.5 利用winrar漏洞 3.6 利用openvpn客户端配置文件后门进行反制 3.7 反制coablt strike 1.反制钓鱼 2.爆破CS密码 3.假上线 3.8反制dnslog与httplog 溯...

Agnostic Event Handlers

Agnostic Event Handlers
When building XSS payloads, some javascript event handlers can be used regardless of the tag used and work on the 5 major browsers until date (Chrome, Firefox, IE/Edge, Safari and Opera) hence the term “agnostic”. When we use the term “regardless”, we mean almost any existent HTML tag (very few exceptions) and also XML ones (arbitrary tags). They are very useful for filter e...