第28天xss跨站之waf绕过及安全修复
常见WAF绕过思路 标签语法替换 特殊符号干扰 提交方式更改 垃圾数据溢出 加密解密算法 结合替他漏洞绕过 可以尝试加斜杠绕waf
第27天xxs跨站之代码及httponly绕过
httponly 如果设置了httponly属性,那么无法通过js脚本读取cookie,可防御xss攻击 绕过httponly: 浏览器未保存账号密码:需要xss产生登录地址,利用表单劫持 浏览器保存账号密码:产生在后台的xss,存储型xss如留言等,浏览器读取账号密码 referer:检测来源
第26天xss注入之订单及shell箱子反杀记
https://xss8.cc/ https://www.postman.com/downloads/ https://github.com/tennc/webshell
第25天XSS跨站之原理分类及攻击手法
原理: 用js控制输出敏感信息,在前端产生,与浏览器版本有关 分类:反射型,存储型(持久,非持久),DOM 存储型:攻击数据存储到服务器 Dom:前端,html静态语言Dom树,用js代码进行处理,可以直接看源码分析是否有漏洞 #xss常见攻击手法:平台,工具,结合其他等 #cookie sessi
第83天ctf-夺旗,python考点sstl,反序列化,字符串
一python爬虫,支付逻辑漏洞,python反序列化 import requests for i in range(1,1000): url='http://192.45.216.198:8083/shop?page='+str(i) result=requests.get(ur
ctf文件上传题小总结与记录
解题思路:先看中间件,文件上传点(字典扫描,会员中心),绕过/验证(黑名单,白名单),解析漏洞,cms,编辑器,最新cve 文件上传漏洞一般危害高 先看中间件,看有没有已经公布的漏洞,找文件上传点,试它的验证模式(黑白名单,后缀名,文件类型(MIME),文件头(png等文件有固定文件头)) 看能不能
总结
解题思路:先看中间件,文件上传点(字典扫描,会员中心),绕过/验证(黑名单,白名单),解析漏洞,cms,编辑器,最新cve 文件上传漏洞一般危害高 先看中间件,看有没有已经公布的漏洞,找文件上传点,试它的验证模式(黑白名单,后缀名,文件类型(MIME),文件头(png等文件有固定文件头)) 看能不能
第24天文件上传之waf绕过及安全修复
上传数据包中: Content-Disposition:接受的类型(一般可以改) name:接受表单的名字(固定的) filename:上传的文件名(可改) content-type:显示上传文件名自带的参数类型(文件MIME,视情况而定) 常见绕过方法: 数据溢出-防匹配(xxx...) 如 加入
第21天文件上传黑白名单绕过
文件上传常见验证: 后缀名,类型,文件头等 后缀名:黑名单,白名单(直接验证) 绕过黑名单:apache服务器能够使用php解析.phtml.php3等格式(注意这些是否没有被记入黑名单)能否被正确执行取决于对方服务器的情况 文件类型:MIME(content-type) 文件头:文件编码的头部信息
第20天文件上传
文件上传漏洞危害高 文件上传漏洞如何查找和判断 配合解析漏洞下的文件类型后门测试 2.png/1.php