当前位置: 首页 > news >正文

龙岗建设招标局网站wordpress大转盘

龙岗建设招标局网站,wordpress大转盘,甘德县wap网站建设公司,软文广告500字Pikachu靶场xss练习 反射型xss(get) 输入123发现被直接插入到了html中#xff0c;而且输入框有字符长度限制 在url中构造payload:scriptalert(123)/script 反射型xss(post) 查看源码发现登录界面没有任何机会#xff1b;登录后输入123发现和xss(get)写入位…Pikachu靶场xss练习 反射型xss(get) 输入123发现被直接插入到了html中而且输入框有字符长度限制 在url中构造payload:scriptalert(123)/script 反射型xss(post) 查看源码发现登录界面没有任何机会登录后输入123发现和xss(get)写入位置一样只是url不可见同样的构造payloadscriptalert(123)/script;这里没有字符限制如果有字符限制可以前端代码把限制的js代码去掉火狐可以edge不行或者直接bp抓包修改 存储型xss 通过输入发现留言板中的内容都会显示在下面不删除是一直存在的直接构造 payload:scriptalert(123)/script;输入后会直接弹窗而且之后每次提交数据都会触发alert()t弹窗 DOM型xss 通过分析前端源码发现数据的数据在一个a标签中输入信息充当跳转的链接 构造payload:javascript:alert(123)或者javascript:alert(xss)输入会显示一个链接点击链接实现跳转 注意此时alert()函数中间是字符串时必须用双引号因为a标签中用单引号选中链接用单引号会破坏语句 DOM型xss-x 原理和DOM型xss一样只不过对输入的数据中的进行了替换同样构造payload:javascript:alert(xss)通过 XSS盲打 只看前端代码没有任何信息看不到写入的数据放到哪里了但是找到了后台的地址 通过地址登入后台发现数据写入的位置和格式那么直接根据源码进行构造payload:/tdimg src1 οnerrοralert(document.cookie)td;前端没响应登入后台会直接弹窗如果不删除的话每次刷新都会弹 XSS之过滤 直接输入123看源码发现写入了html中的p标签里虽然写着xss过滤但是试了一下没发现过滤了什么直接构造payload:/pp οnclickalert(123);然后点击第二行的文字进行触发 XSS之htmlspecialchars 通过输入123看源码发现生成了一个a标签链接为输入内容显示也为输入内容好了直接构造payloadjavascript:alert(123) XSS之href输出 输入123看源码发现和上一关一样直接构造payload:javascript:alert(123) XSS之js输出 直接输入123看源码发现输入的信息在js代码中被一个变量接收了构造payload:;alert(123)// DVWA靶场XSS练习 火狐看不到源码背后逻辑只能猜真的烧脑尤其是DOM类型 XSS(DOM) low 通过选择下拉框中的内容发现url有参数变化直接在url中对default参数构造payloadscriptalert(123);/script;成功弹框并且在下拉框中写入了url编码后的内容写入时需要展开参数此时执行了alert(123) XSS(DOM) Medium 查看页面源码发现没什么变化不过过滤严重了 构造payload:input οnfοcusalert(xss);会出现一个输入框选中即触发弹窗 XSS(DOM) High 通过抓包利用截断绕过 通过不断的实验发现这关只允许返回规定好的语言不能创建尖括号、引号等都被过滤掉了 可以实现截断的作用通过构造payload:Spanishinput%20οnfοcusalert(123)通过 XSS(反射型) Low 直接输入scriptalert(123)/script XSS(反射型) Medium 输入123查看源码找到了数据写入的位置构造script发现被过滤了 构造payload:img src1 οnerrοralert(123) XSS(反射型) High 构造payload:/preimg src1 οnerrοralert()// pre标签中的内容被格式化了无法直接在pre标签中执行 XSS(存储型) Low 无任何过滤直接绕过内容框绕过 构造payload:scriptalert(123)/script XSS(存储型) Medium 利用bp抓包修改name的值 构造payload:svg%20οnlοadalert(123) XSS(存储型) High 利用bp修改名字实现xss攻击;对名字进行修改 构造payloadimg%20src1%20οnerrοralert(123) 10
http://www.pierceye.com/news/972373/

相关文章:

  • 电话销售做网站打官司八里河网站建设项目建设可行性
  • 做电话销售需要的网站电商网站开发要求
  • 深圳住房和建设局网站网上预约网站和公众号的区别
  • 3g下订单的网站怎么做固定ip如何做网站服务器
  • 条友网seo做得好的企业网站
  • 西宁网站建设报价cu君博規范html5微信网站模板
  • vs做网站添加背景专业微网站建设公司
  • 懒人手机网站模板free wordpress theme
  • 网站内置多语言自建网站如何被百度收录
  • 罗湖网站-建设深圳信科网站建设天猫店
  • 集团制度建设网站网站开发哪好
  • 大数据与网站开发技术做公司网站用什么系统
  • 河南网站建设价格寿光网站建设定制
  • 潍坊 开发区网站建设青海省网络公司
  • 网页设计的网网页设计的网站1688免费货源
  • 哪个网站可以做鞋鉴定濮阳河南网站建设
  • 建站之星如何建网站公司网站百度地图
  • 帮人做ppt的网站网站建设规划设计方案
  • 电子工程师网站私人网站服务器免费
  • 北京网站制作排名系统开发必须遵守的原则有哪些
  • 东莞企业网站建设公司做网站开源框架
  • 湛江宇锋网站建设网站技术防护建设情况
  • 电商网站怎么做的公司网站被黑有不良信息 做笔录
  • 前端开发可以做网站运营吗规模大的企业建站
  • 手表网网站模仿网站建设
  • 有做的小说网站怎样建设网站后台
  • 珠海高端网站制作公司兰州市建设局官方网站
  • 网站如何改首页模块有了主机如何做网站
  • 郑州哪有做网站的前端学习网站
  • 电商网站建设概念wordpress主题个人博客