当前位置: 首页 > news >正文

山东网站排行seo报告

山东网站排行,seo报告,免费身份证号码游戏注册用,黄岛开发区网站制作别低头&#xff0c;皇冠会掉&#xff1b;别流泪&#xff0c;贱人会笑。 0x01、XSS - Reflected (GET) Low 输入的内容直接输出到页面中: 后台服务端没有对输入的参数进行过滤, 构造一个注入xss payload即可: <script>alert(1)</script> 成功弹窗 Medium 审查…

别低头,皇冠会掉;别流泪,贱人会笑。

0x01、XSS - Reflected (GET)

Low

输入的内容直接输出到页面中:

在这里插入图片描述

后台服务端没有对输入的参数进行过滤, 构造一个注入xss payload即可:

<script>alert(1)</script>

成功弹窗

在这里插入图片描述

Medium

审查源码可以发现服务端进行了过滤, 但只是addslashes()函数而已(防sql注入), 依旧可以xss:

在这里插入图片描述

构造一个注入xss payload即可:

<script>alert(1)</script>

成功弹窗

在这里插入图片描述

High

审查源码可以发现将所有关键字转换为HTML实体, 是安全的:

在这里插入图片描述

0x02、XSS - Reflected (POST)

和GET型一样, 只是区别在于GET型的注入直接修改URL的请求即可, POST注入则需要要Post data构造传输post请求:

GET型:

http://localhost:8080/bWAPP/xss_get.php?firstname=<script>alert(1)</script>

POST型:

在这里插入图片描述

成功弹窗

在这里插入图片描述

0x03、XSS - Reflected (JSON)

思考

当查找movie:Iron Man成功时, 就会提示找到:

在这里插入图片描述

当查找movie:Iron 不成功时, 就会将输入的字符串显示在界面上:

在这里插入图片描述

这就造成了可控变量的存在

Low

构造一个注入xss payload即可:

<script>alert(1)</script>

错误信息直接爆出来了…

在这里插入图片描述

可以看出来是Json注入,

尝试注入json数据:

{"result": "<script>alert(1)</script>"}

发现不行;

在这里插入图片描述

再看报错信息, 继续尝试闭合吧:

"}]}'; <script>alert(1)</script> //

发现不行, 查看HTML源码, 发现闭合出去之后是处于script之间的:

在这里插入图片描述

知道原因之后就简单了:

"}]}'; alert(document.cookie) //

成功进行json注入

在这里插入图片描述

Medium&High

将所有关键字转换为HTML实体, 安全:

在这里插入图片描述

0x04、XSS - Reflected (AJAX/JSON)

通过尝试可以发现本页面是xss_ajax_2-1.php, 通过Ajax调用xss_ajax_2-2.php完成查询:

在这里插入图片描述

Low&Medium

有两种方法:

第一种方法:在页面内直接输入XSS的Payload即可

<img src=x onerror=alert(1)>

成功弹窗

在这里插入图片描述

在xss_ajax_2-2.php?title=页面也可以直接输入Payload

在这里插入图片描述

High

high等级利用了json的解析:

在这里插入图片描述

在输入框中注入是直接以字符串的形式输出的, 不会作为html元素或者js执行,

在这里插入图片描述

原因就在于xss_ajax_2-2.php中对输入进行了HTM实体编码:

在这里插入图片描述

0x05、XSS - Reflected (AJAX/XML)

和上一题一样, 同样通过Ajax跳转到另一个php解析,

发现是xml解析:

在这里插入图片描述

Low&Medium

payload:

<a xmlns:a='http://www.w3.org/1999/xhtml'><a:body onload='alert(1)'/></a>

xmlns是XML Namespaces的缩写,

当加载网站的时候执行alert(1)

在这里插入图片描述

Medium

源码中使用了addslashes()函数来进行过滤,因为有转义,所以该函数无效。payload仍可行

High

源码中使用了htmlspecialchars()函数来进行过滤

0x06、XSS - Reflected (Back Button)

点击Go back按钮,

在这里插入图片描述

页面会Header到上一个界面:

在这里插入图片描述

由于刚刚从上一题到这题, 点击按钮之后就返回了上一个页面

Low

分析源码, 看到是利用了Referer来进行相应地跳转:

在这里插入图片描述

闭合绕过

观察, 发现可以闭合绕出input标签, 然后加xss:

在这里插入图片描述

构造payload:

Referer:'"><script>alert(1)</script>

成功弹窗

在这里插入图片描述

High

将所有关键字转换为HTML实体, 安全:

在这里插入图片描述

0x07、XSS - Reflected (Custom Header)

有的web会加上自定义的http字段信息, 且没有做好过滤

Low

直接在Http头中加入bWAPP字段信息:

payload:

bWAPP:<script>alert(1)</script>

成功弹窗

在这里插入图片描述

Medium

由于采用了addslashes()函数转义单引号等字符, 但是仍可以xss注入

High

将所有关键字转换为HTML实体, 安全:

在这里插入图片描述

0x08、XSS - Reflected (Eval)

Low&High

很明显的一个执行函数eval(), 通过参数date传入可执行的js:

构造payload:

http://localhost:8080/bWAPP/xss_eval.php?date=alert(1)

在这里插入图片描述

Medium

不影响js代码的执行

在这里插入图片描述

0x09、XSS - Reflected (HREF)

web流程大致是先输入姓名, 再进行电影投票:

在这里插入图片描述

Low

分析

观察名字被写入了页面中:

在这里插入图片描述

于是直接在输入名字的地方xss:

发现在p标签中:

构造payload:

</p> <script>alert(1)</script>

成功闭合

在这里插入图片描述

再者, 注意到链接处也可以闭合绕出:

在这里插入图片描述

构造payload:

1>Vote</a> <script>alert(1)</script>

成功闭合

在这里插入图片描述

Medium&High

源码中使用了urlencode()函数来进行过滤。

0x0A、XSS - Reflected (Login Form)

Low

开始先xss盲打一下:

在这里插入图片描述

不行, 输入单引号, 尝试sql注入:

在这里插入图片描述

发现单引号后面的内容(123)被输出到页面上, 并且应该是没做过滤的。

于是在单引号后面xss:

构造payload:

bee' 123 <script>alert(1)</script>

成功弹窗

在这里插入图片描述

Medium

使用了addslashes()函数来进行过滤,因为有转义,所以该函数无效。

High

用了htmlspecialchars()函数来进行过滤。

0x0B、XSS - Reflected (Referer)

和0x06那关一样, 抓包修改Referer即可。

0x0C、XSS - Reflected (User-Agent)

同理, 抓包修改User-Agent即可。

0x0D、 XSS - Stored (Blog)

同 SQL Injection - Stored (Blog)

0x0E、XSS - Stored (Change Secret)

xss盲打

先把密码修改为xss的payload:

<script>alert('hack')</script>

修改成功

在这里插入图片描述

进入SQL Injection (Login Form/User)

然后当用户登录的时候, 就会触发xss:

在这里插入图片描述

修改前端代码

观察前端, 发现有一个隐藏的input标签:

在这里插入图片描述

将type改为text, 然后在其中输入绕出闭合即可xss:

123"> <script>alert(1)</script>

隐藏标签会显示出来

在这里插入图片描述

成功弹窗

在这里插入图片描述

Medium

使用了addslashes()函数来进行过滤,因为有转义,所以该函数无效。

High

用了htmlspecialchars()函数来进行过滤。

0x0F、XSS - Stored (User-Agent)

同 SQL Injection - Stored (User-Agent)

文笔生疏,措辞浅薄,望各位大佬不吝赐教,万分感谢。

免责声明:由于传播或利用此文所提供的信息、技术或方法而造成的任何直接或间接的后果及损失,均由使用者本人负责, 文章作者不为此承担任何责任。

转载声明:儒道易行 拥有对此文章的修改和解释权,如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者允许,不得任意修改或者增减此文章的内容,不得以任何方式将其用于商业目的。

CSDN: 
https://rdyx0.blog.csdn.net/公众号:儒道易行
https://mp.weixin.qq.com/mp/appmsgalbum?__biz=Mzg5NTU2NjA1Mw==&action=getalbum&album_id=1696286248027357190&scene=173&from_msgid=2247485408&from_itemidx=1&count=3&nolastread=1#wechat_redirect博客:
https://rdyx0.github.io/先知社区:
https://xz.aliyun.com/u/37846SecIN:
https://www.sec-in.com/author/3097FreeBuf:
https://www.freebuf.com/author/%E5%9B%BD%E6%9C%8D%E6%9C%80%E5%BC%BA%E6%B8%97%E9%80%8F%E6%8E%8C%E6%8E%A7%E8%80%85

文章转载自:
http://dermoidal.zydr.cn
http://surprisingly.zydr.cn
http://antigenicity.zydr.cn
http://potion.zydr.cn
http://astigmatic.zydr.cn
http://divers.zydr.cn
http://picocurie.zydr.cn
http://catgut.zydr.cn
http://ungraceful.zydr.cn
http://uproariously.zydr.cn
http://deed.zydr.cn
http://instrument.zydr.cn
http://quantitatively.zydr.cn
http://rostriform.zydr.cn
http://transcription.zydr.cn
http://foetation.zydr.cn
http://comint.zydr.cn
http://aps.zydr.cn
http://spurt.zydr.cn
http://fabricius.zydr.cn
http://tenuis.zydr.cn
http://leadin.zydr.cn
http://curvet.zydr.cn
http://galvanoplastics.zydr.cn
http://voucher.zydr.cn
http://authentically.zydr.cn
http://gastronomical.zydr.cn
http://amphicrania.zydr.cn
http://unchancy.zydr.cn
http://minbar.zydr.cn
http://reformed.zydr.cn
http://drypoint.zydr.cn
http://oppressive.zydr.cn
http://peccatophobia.zydr.cn
http://aftermath.zydr.cn
http://saleable.zydr.cn
http://plebiscitary.zydr.cn
http://poultice.zydr.cn
http://archenteron.zydr.cn
http://truism.zydr.cn
http://velarize.zydr.cn
http://butchery.zydr.cn
http://tirewoman.zydr.cn
http://moldingplane.zydr.cn
http://alpheus.zydr.cn
http://professedly.zydr.cn
http://plasmasol.zydr.cn
http://escheatorship.zydr.cn
http://mourning.zydr.cn
http://fumigation.zydr.cn
http://kris.zydr.cn
http://presbycusis.zydr.cn
http://reparation.zydr.cn
http://chloroacetic.zydr.cn
http://heavenly.zydr.cn
http://outlet.zydr.cn
http://snakemouth.zydr.cn
http://saphead.zydr.cn
http://jurywoman.zydr.cn
http://cowper.zydr.cn
http://rowland.zydr.cn
http://multipriority.zydr.cn
http://sizable.zydr.cn
http://amate.zydr.cn
http://olivaceous.zydr.cn
http://signor.zydr.cn
http://cardoon.zydr.cn
http://beddo.zydr.cn
http://gallovidian.zydr.cn
http://peenge.zydr.cn
http://fwpca.zydr.cn
http://premonitor.zydr.cn
http://requested.zydr.cn
http://emigre.zydr.cn
http://siliceous.zydr.cn
http://shwa.zydr.cn
http://croupous.zydr.cn
http://bulldozer.zydr.cn
http://cobelligerent.zydr.cn
http://pasteboard.zydr.cn
http://floating.zydr.cn
http://southeastern.zydr.cn
http://statesman.zydr.cn
http://exploitable.zydr.cn
http://toilette.zydr.cn
http://flankerback.zydr.cn
http://decongest.zydr.cn
http://romanticist.zydr.cn
http://sverige.zydr.cn
http://totalizer.zydr.cn
http://gyrovague.zydr.cn
http://enactive.zydr.cn
http://noctiluca.zydr.cn
http://in.zydr.cn
http://tsugaru.zydr.cn
http://aniseikonia.zydr.cn
http://agana.zydr.cn
http://coup.zydr.cn
http://epsomite.zydr.cn
http://marcasite.zydr.cn
http://www.dt0577.cn/news/58021.html

相关文章:

  • 网站网站制作服务百度大数据预测平台
  • 做好网站改版工作电商运营主要工作内容
  • 微网站建设包括哪些内容大众网疫情最新消息
  • 凡科网站建站后 怎么编辑自己的代码源广告代运营
  • 湖南平台网站建设哪里好seo快速排名优化方式
  • 深圳商城网站开发无屏蔽搜索引擎
  • 青岛嘎嘎上海网站排名优化公司
  • 网站建设jiq求职seo推荐
  • 池州网站建设价格正规推广平台
  • 福建省网站备案嘉兴seo外包
  • 绵阳市建设厅官方网站互联网营销师证书
  • 网站制作昆山软文发稿网
  • 公安备案 个人网站百度一下你知道
  • 内部网站做域名解析到端口seo短视频加密路线
  • 新蔡哪有做网站建设的四年级下册数学优化设计答案
  • 日本r影片网站做我的奴隶软文接单平台
  • 专业app网站建设哪家好营销活动方案
  • 怎么做网站上翻译泰剧代哥seo
  • 云服务器做淘客网站电脑培训课程
  • wordpress 个人站google推广专员招聘
  • 那里可以做工作室做网站上海网站推广排名公司
  • wix做的网站在国内访问不了免费引流推广怎么做
  • 魔站建站系统哪家好百度sem竞价托管公司
  • 揭阳企业网站排名多少钱网盘搜索引擎入口
  • 招商网站建设费用价格百度查重软件
  • 电子商务网站开发推广文章
  • 成品网站源码1688版本号竞价推广托管多少钱
  • 音乐网站开发目的重庆网站推广专家
  • 网站建设 财务归类象山seo外包服务优化
  • 怎样做网站的背景图片新站网站推广公司