记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

合天网安实验【XSS进阶一、二、三】

直接get,neme=<script>alert(1)</script>用正则过滤了<script>和</script>,我们name=<Script>alert(1)</Script>用正则过滤了<script>和</script>(/i表示无视大小写),但只过滤一次,我们嵌套绕过neme=<sc<script>ript>alert(1)</s</script>cript>,或者不用<script>标签,用name=<img src='' οnerrοr=alert(1)>绕过。
发布时间:2020-10-20 17:54 | 阅读:1080 | 评论:0 | 标签:xss

利用Prototype污染的方法绕过常见的HTML XSS检查器

在本文中,我将介绍Prototype污染漏洞,并介绍该漏洞是如何绕过常见的HTMLXSS检查器的。prototype是应用最为广泛的Ajax开发框架,其的特点是功能实用而且尺寸较小,非常适合在中小型的Web应用中使用。最后,我也在积极测试通过半自动方法发现Prototype污染攻击的方法。Prototype污染Prototype污染是一个安全漏洞,是特定于JavaScript的一个漏洞。它源于称为基于Prototype的继承的JavaScript继承模型。与c++或Java不同,在JavaScript中,你无需定义类即可创建对象。
发布时间:2020-10-15 12:11 | 阅读:2642 | 评论:0 | 标签:xss

使用无括号的XSS绕过CSP策略研究

 学习基于Arbitrary Parentheses-less XSS against strict CSP policies 这篇文章,文章中包含了很多技巧研究目标绕过一个严格CSP策略default-src ‘self’;script-src ‘self
发布时间:2020-10-14 18:04 | 阅读:5401 | 评论:0 | 标签:xss

长亭WAF XSS防护绕过小记

收录于话题 #XSS 1 #WAF绕过 1 前言某次业务上线常规安全测试,有记录操作的功能,猜测存在存储型XSS漏洞,但由于存在长亭WAF被拦截。遂将之前总结的XSS绕过手段逐一测试了下。
发布时间:2020-10-13 20:39 | 阅读:8088 | 评论:0 | 标签:xss WAF 防护

XSS攻击随便打开一个网站被控制的秘密

二、背景介绍BeEF-XSS是一款非常强大的web框架攻击平台,集成了许多payload,可以实现许多功能!那么如何利用该利器进行渗透测试呢?接下来让我们一起学习!专栏Kali Linux渗透测试与黑客编程篇作者:Kali与编程199币249人已购查看三、战略安排3.1 启动攻击者Kali Linux主机的apache服务,如下图所示。命令:services apache2 start3.2 在攻击者Kali 主机安装beef-xss渗透框架,如下图所示。命令:apt install beef-xss3.3 如下图所示,beef-xss渗透框架安装完成。
发布时间:2020-10-13 15:34 | 阅读:3557 | 评论:0 | 标签:攻防实践 xss 攻击

第四届强网杯青少年专项赛——线上选拔赛部分writeup

  出题的难易程度适中,比较青少年年龄段的CTF选手解题,但是也有些题存在不少脑洞。最后的话我们队(我,烨师傅,lxy师傅)是取得了线上选拔赛的第一名,种种原因没有去到线下赛。这次writeup是自己做题写的,想看其他题型的完整版可以去百度搜搜。这个writeup是之前写给学校刚入门的学弟学妹看的,所以会显得比较啰嗦和表达不流畅啥的,希望大师傅们别介意。
发布时间:2020-10-12 17:53 | 阅读:5246 | 评论:0 | 标签:base编码 cookie Crypto easy_http easy_pcap easy_php flag Fuzz

分享一些XSS的Payload

1. <a href="%6a%61%76%61%73%63%72%69%70%74:%61%6c%65%72%74%28%31%29"></a>URL encoded "javascript:alert(1)"答:javascript不会执行。2. <ahref="&#x6a;&#x61;&#x76;&
发布时间:2020-09-26 15:46 | 阅读:11380 | 评论:0 | 标签:xss

Java审计之XSS篇

Java审计之XSS篇0x00 前言继续 学习一波Java审计的XSS漏洞的产生过程和代码。0x01 Java 中XSS漏洞代码分析xss原理xss产生过程:后台未对用户输入进行检查或过滤,直接把用户输入返回至前端。导致javascript代码在客户端任意执行。XSS代码分析在php里面会使用echo对用户输入的参数进行直接输出,导致了xss漏洞的产生。而在Java里面会将接收到的未经过滤的参数共享到request域中,在jsp的页面里面使用EL表达式进行输出。
发布时间:2020-09-21 16:14 | 阅读:10044 | 评论:0 | 标签:xss java 审计

xss or 2实用的XSS黑客工具

收录于话题 XSS OR 2 是一款免费的JavaScript在线入侵工具,使用JavaScript进行入侵。XSS OR 2主要包括三大模块:1.Encode/Decode(编码/解码)编码/解码模块包括:前端的加密/解密;代码压缩和解压,美化和执行测试;字符集转化和哈希值的生成;其他2. CODZ(代码)代码模块包括:CSRF请求代码生成;AJAX请求代码生成;XSS攻击当量;XSS攻击Payload;其他3. PROBE(探测)探测模块提供最基础的探测功能,每个IP每天只能生成一个探测脚本。
发布时间:2020-09-18 08:18 | 阅读:12903 | 评论:0 | 标签:xss 黑客

萌新也能看懂的SelfXSS+CSRF组合拳案例

收录于话题 文章源自【字节脉搏社区】-字节脉搏实验室作者-Jadore扫描下方二维码进入社区:selfxss就是只能对本地客户端产生影响的跨站脚本攻击,举例简单来说就是像获取到的cookie是自己的,显然这并没有什么实际危害,但是一旦结合跨站请求伪造则会导致危害升级,并且成为存储型的跨站脚本攻击。
发布时间:2020-09-17 22:03 | 阅读:10692 | 评论:0 | 标签:xss CSRF

价值10000美元的谷歌地图XSS漏洞

研究人员找到了谷歌地图中的安全漏洞,获得5000美元的漏洞赏金,随后又发现了补丁绕过方法,再次获得5000美元的漏洞赏金。谷歌地图XSS漏洞谷歌地图提供了许多的特征可以让用户创建自己的地图。创建自己的地图后,就可以导出为不同的格式,其中一个格式就是KML格式。KML格式是一种类似XML但提供了多种额外特征的特征。
发布时间:2020-09-11 13:39 | 阅读:11705 | 评论:0 | 标签:xss 漏洞

Java代码审计 | XSS

收录于话题  前言本次分享的是web安全漏洞中的跨站脚本(XSS)攻击。从XSS漏洞原理,XSS三种类型介绍及利用以及XSS修复来分享此篇文章。在此特别感谢本文原创作者黑客小平哥。 一、跨站脚本(XSS)原理先看下百度百科对XSS的介绍:跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。
发布时间:2020-09-04 14:48 | 阅读:9846 | 评论:0 | 标签:xss java 审计

xss or 2:一款实用的XSS黑客工具

收录于话题 XSS OR 2 是一款免费的JavaScript在线入侵工具,使用JavaScript进行入侵。XSS OR 2主要包括三大模块:1.Encode/Decode(编码/解码)编码/解码模块包括:前端的加密/解密;代码压缩和解压,美化和执行测试;字符集转化和哈希值的生成;其他2. CODZ(代码)代码模块包括:CSRF请求代码生成;AJAX请求代码生成;XSS攻击当量;XSS攻击Payload;其他3. PROBE(探测)探测模块提供最基础的探测功能,每个IP每天只能生成一个探测脚本。
发布时间:2020-09-03 13:12 | 阅读:16279 | 评论:0 | 标签:xss 黑客

xss平台搭建 创建项目没反映 解决办法

xss平台搭建 创建项目没反映解决办法最近有学员反映 第五章漏洞学习与挖掘18课 WEB安全第五章 漏洞学习与利用02xss利用平台搭建 提到的问题 问题原因
发布时间:2020-09-03 00:26 | 阅读:16278 | 评论:0 | 标签:渗透测试 xss

DalFox XSS扫描器

 只是,XSS扫描和参数分析工具。我以前开发过XRuby,一个基于Ruby的XSS工具,这一次,在使用golang进行移植的过程中发生了完全的变化!并将其创建为一个新项目。基本概念是分析参数,找到XSS并根据DOM Parser对其进行验证。我说的是命名。Dal是Moon和Fox的朝鲜语发音,被制成Fox(XSS)。
发布时间:2020-08-21 11:58 | 阅读:17645 | 评论:0 | 标签:xss 扫描

黑客组织TeamTNT利用加密蠕虫窃取AWS凭证;TinyMCE编辑器存在严重的XSS漏洞,现已修复

维他命安全简讯18星期二2020年08月【威胁情报】黑客组织TeamTNT利用加密蠕虫窃取AWS凭证TinyMCE编辑器存在严重的XSS漏洞,现已修复Windows Defender将Citrix组件标记为恶意软件并误删SANS发布其遭到的钓鱼攻击的IOC及攻击细节针对英国超市Asda的钓鱼攻击窃取用户信用卡信息【勒索软件】柯尼卡美能达系统感染勒索软件EXX致停机一周01黑客组织TeamTNT利用加密蠕虫窃取AWS凭证TeamTNT是一个针对Docker安装的网络犯罪组织,或许为第一个使用具有窃取AWS凭证功能的加密挖掘恶意软件的组织。
发布时间:2020-08-18 11:32 | 阅读:13734 | 评论:0 | 标签:xss 加密 漏洞 黑客

Google Search XSS漏洞分析

 前几天,在油管上看到一个Goolge Search XSS的视频,感觉还是非常震惊的。都9102年了,竟然还能在Google首页找到XSS?开门见山,XSS的payload是<noscript><p title="</noscript><img src=x onerror=alert(1)>">。看似平平无奇的payload,究竟是如何导致XSS的呢?下面,我们就一起来康康。 HTML Sanitization为了防止XSS的发生,我们通常会对用户的输入进行sanitize(本意是消毒,净化。
发布时间:2020-08-17 18:40 | 阅读:7766 | 评论:0 | 标签:xss 漏洞

bolt cms V3.7.0 xss和远程代码执行漏洞

本文首发于“合天智汇”公众号 作者:ordar123声明:笔者初衷用于分享与普及网络知识,若读者因此作出任何危害网络安全行为后果自负,与合天智汇
发布时间:2020-08-14 16:24 | 阅读:21235 | 评论:0 | 标签:xss cms 漏洞 远程 执行

记一次渗透测试从XSS到Getshell过程(详细到无语)

0X00    前言 前段时间有幸和大佬们参加了一次一周的攻防演练,让我这个菜鸡体验到了红队的感觉。所以打算记录一下其中一个花了三天由xss存储到后台的踩坑过程,希望大佬们多带带。 0X01    钓鱼 到了攻防演练的第二天,早上有个同事和我说这边的一个目标存在存储xss,已经打回了cookie,但是对方开启了http-only无法利用,让我帮忙看看能不能进行钓鱼或者什么的。 于是我打开这个站看了一下登陆界面,把登陆界面扒了下来。
发布时间:2020-08-11 17:50 | 阅读:17428 | 评论:0 | 标签:内网渗透 csrf组合拳 Getshell top1w XSS 冰蝎 弱口令 攻防演练 渗透测试 爆破 红队 读取源码

一道xss题学习SOME攻击

我最近发现了一个大佬出的一道xss题,需要我们执行alert(document.domain)。我们可以使用SOME攻击来实现XSS。代码审计在index.html页面主要的一段JavaScript代码:
发布时间:2020-08-05 13:24 | 阅读:20758 | 评论:0 | 标签:xss 攻击 学习

Hackbar 2.3.1插件许可证限制绕过

今天在本地复现某漏洞时要用到Hackbar插件才发现谷歌浏览器将我原来用的Hackbar 2.1.3自动升级到了2.3.1,又得重新绕过它的许可证限制,所以就想着写这么一篇记录文章,希望能帮助到一些刚踏入安全行业的的新人朋友。 0x01 Hackbar是什么东东? Hackbar是一款用于安全测试的浏览器插件,可在Firefox和Chrome浏览器中使用,目前提供的功能有:常见编码和解码、POST/Cookies数据提交、SQL/XSS/LFI/XXE漏洞测试等。不过作者在2.1.3版本后也开始收费了,https://hackbar.herokuapp.com。
发布时间:2020-08-04 16:22 | 阅读:16782 | 评论:0 | 标签:脉搏文库 chrome Chrome Hackbar Cookies firefox Firefox Hackbar L

HackTheBox通关手记之October

今天的文章是i春秋论坛作家「HAI_」表哥关于HackTheBox-October的通关分享,文章整体难度适中,基本思路就是通用漏洞打进去,然后bof提权,同时他也会对文中的HTB做一些思路总结。 0x01 信息收集 先简单的扫一下,然后再针对扫出来的端口进行详细扫,主要原因是因为HTB网络的问题。 nmap 10.10.10.16 这里通过详细扫可以看到80用的是October CMS,在下图中已经标出。
发布时间:2020-07-23 11:56 | 阅读:18357 | 评论:0 | 标签:Web安全 HackTheBox-October HTB网络 msf一键梭 NX October October CMS

Geekpwn 2020云端挑战赛 Noxss & umsg

作者:LoRexxar'@知道创宇404实验室时间:2020年7月14日前两天看了今年Geekpwn 2020 云端挑战赛,web题目涉及到了几个新时代前端特殊技巧,可能在实战中利用起来难度比较大,但是从原理上又很符合真实世界的逻辑,这里我们主要以解释题目为主,但是也探索一下在真实场景下的利用。
发布时间:2020-07-14 20:26 | 阅读:32782 | 评论:0 | 标签:xss 云端

干货分享丨XSS利用进阶

浏览器存在这样一个功能,即当用户登录成功了一个网页后,浏览器会提示我们是否保存密码,如果我们点击同意,那么浏览器就会将账户及密码进行保存。当我们退出账户再次访问登录页面的时候,会发现浏览器已经将我们保存好了的账户及密码填写到了对应的输入框内。如图所示: 那么浏览器是如何识别到这个网页并自动填充好密码的呢? 首先,浏览器需要知道我们访问的这个域名是否有保存过账户及密码;然后它会去查询网页中是否有当初我们保存账户及密码时的标签ID是否相同;如果都满足,那么浏览器就会在我们访问的时候,自动的将账户及密码填充进去。
发布时间:2020-07-08 15:35 | 阅读:24444 | 评论:0 | 标签:Web安全 base64编码 form标签 input标签 JS XSS 域名 标签ID 浏览器 xss

极致CMS两处漏洞复现/存储xss/文件上传Getshell

0x00产品介绍影响产品/版本:极致CMS=>v 1.5 <=v 1.7厂商目前已修复见官网更新0x01测试过程:漏洞名称:存储xss,前台打后台管理员cookie黑盒过程:首
发布时间:2020-07-01 12:41 | 阅读:27288 | 评论:0 | 标签:xss cms 漏洞

Bug Bounty: Facebook XSS漏洞挖掘

原文:https://medium.com/@win3zz/simple-story-of-some-complicated-xss-on-facebook-8a9c0d80969d前言这篇文章讲述了在facebook上挖掘一些反射型XSS漏洞的心路历程。在上一篇文章中提到;MicroStrategy Web SDK托管在Facebook的生产服务器上,利用文件上传功能,可以将web shell上传至服务器。具体细节通过枚举预先构建的任务,我发现uploadFile任务已注册并且可以访问。MicroStrategy网站上提供的关于uploadFile的参考文档不多。
发布时间:2020-06-30 13:50 | 阅读:18187 | 评论:0 | 标签:xss 漏洞

一起来玩一些BAT的XSS实例

http://px1624.sinaapp.com/test/xsstest1/http://px1624.sinaapp.com/test/xsstest2/http://px1624.sinaapp.com/test/xsstest3/http://px1624.sinaapp.com/test/xsstest4/http://px1624.sinaapp.com/test/xsstest5/
发布时间:2020-06-24 11:38 | 阅读:35590 | 评论:0 | 标签:xss

信呼OA存储型XSS 0day复现

0x00 前言:这个漏洞去年爆出很久了,出自掌控安全的讲师风哥之手,但因为V1.9一直没修复,且一直没人发文章,因为个人觉得这是一个不错的思路,
发布时间:2020-06-23 12:47 | 阅读:29586 | 评论:0 | 标签:xss 0day

[原]XSS-Protection未配置漏洞

0x00 背景 HTTP XSS-Protection响应标头是Internet Explorer,Chrome和Safari的功能,当页面检测到反射的跨站点脚本(XSS)攻击时,该页面将阻止加载页面。 尽管当站点实施强大的Content-Security-Policy禁止使用内JavaScript(“不安全内联”)时。 在现代浏览器中这些保护在很大程度上是不必要的,但它们仍可以为尚未使用旧版Web浏览器的用户提供保护 支持CSP。
发布时间:2020-06-20 12:06 | 阅读:24034 | 评论:0 | 标签:xss 漏洞

2020年最新版本_XSS平台源码部署踩坑

来源:https://www.t00ls.net/thread-55904-1-1.html BY: Shrimp 1、数据库恢复时:DROP TABLE IF EXISTS `oc_keep_sessions`; CREATE TABLE IF NOT EXISTS `oc_keep_sessions` ( `id` int(11) NOT NULL A
发布时间:2020-06-18 22:26 | 阅读:39616 | 评论:0 | 标签:学习路上 Shrimp XSS平台 xss

ADS

标签云