一专属SRC - XSS - Bypass长亭Waf】的更多相关文章

bypass是预言表哥绕的,擦,我这篮子玩xss什么都绕不过 https://www.cnblogs.com/yuyan-sec 这博客我直接倒背如流 主要记录下这次挖掘的过程 先说下 bypass姿势不发,就不发怎么滴.这个不止有waf,自己也有过滤,擦比如过滤了<script>, </script>, onload等 这次的不足主要来自对on事件的不熟悉 操 起因:某src,吊毛挖到了一逻辑,他怀疑有XSS,我就打开了.开干! 其实我觉得这已经算是未授权了,可以删除东西 use…
Xss Bypass备忘录 技术要发展,免不了风波. 也许这些攻攻防防会更好的促进技术的发展也说不定 就让这一次次的爆破换来将来更精练的技术的无比的宁静吧 我们静观其变吧! 缅怀当初那份最纯真Hacker精神!! 2017.深圳 By:Legend 译文源起 翻译本文最初源自国内在对2014年老道翻译的一个版本,发现此版本有些翻译个人认为不太满意,在加上2017年国庆长假漫漫,无人陪伴(主要还是约妹子没约出来!).所以才对此进行翻译工作,希望对国内各位安全爱好者们有一定帮助吧.请允许译者用自己对…
重要的4个规则: 1 &符号不应该出现在HTML的大部分节点中. 2 尖括号<>是不应该出现在标签内的,除非为引号引用. 3 在text节点里面,<左尖括号有很大的危害. 4 引号在标签内可能有危害,具体危害取决于存在的位置,但是在text节点是没有危害的. 文件解析模式 在任何HTML文档中,最开始的<!DOCTYPE>用来指示浏览器需要解析的方式,同样也可使用Content-Type头来告诉浏览器. 一般情况下,浏览器中的解析器会尝试恢复大多数类型的语法错误,包括…
来源<XSS跨站脚本攻击剖析与防御>&<WEB前端技术揭秘> 一.一般测试方法 步骤: 0.总则:见框就插 1.在输入框随便输入一些简单的字符,如 aaa,方便后续查找输出位置 2.按下F12打开开发者模式,ctrl+F键,搜索 aaa 3.多数情况下是在标签的value="aaa"中,或者独立出来包含在一些别的标签中,如div.span等 4.根据特定情况构造payload,一般是直接构造标签或者闭合标签再构造或者利用伪协议等 二.常用技巧 1.JS伪…
select{x table_name}from{x information_schema.tables} mysql> select{x table_name}from{x information_schema.tables}; +----------------------------------------------------+ | table_name | +----------------------------------------------------+ | CHARACT…
PS.之前一直想把零零碎碎的知识整理下来,作为知识沉淀下来,正好借着wooyun峰会的机会将之前的流程又梳理了一遍,于是就有了下文.也希望整理的内容能给甲方工作者或则白帽子带来一些收获. 0x00 概述 随着网络安全越来越受到重视,发展越来越快.随之也出现了越来越多的安全防护的软件.例如有: 1.云waf:[阿里云盾,百度云加速,360网站卫士,加速乐等] 2.传统安全厂商的硬件waf以及一直存在的ips,ids设备:[绿盟,启明,深信服,安恒等] 3.主机防护软件如安全狗,云锁: 4.软waf…
原文:https://mp.weixin.qq.com/s/aeRi1lRnKcs_N2JLcZZ0Gg 0X00    Fuzz/爆破 fuzz字典 1.Seclists/Fuzzing https://github.com/danielmiessler/SecLists/tree/master/Fuzzing 2.Fuzz-DB/Attack https://github.com/fuzzdb-project/fuzzdb/tree/master/attack 3.Other Payload…
差点心态爆炸 幸亏整出来了... 最近快放寒假了..临近高考不到最后一星期绝对不学习.. 挖下SRC 这家自带的waf头疼死我了 想几次Fuzz全都撞壁了 然后发现了这家waf的规则 信息搜集不说了 起手 一堆子域名 由于我是用的叼毛表哥自改的fofa脚本 是excel的 我习惯一个一个从下开始测得 我先知道这个waf 是因为再整其他资产的时候 就有这个Waf 而且他其他资产很多还是去跳到主站完成功能 开始测试 打开第一个 一个体验平台 找到反馈意见 要是在这整出来一个XSS 到后台 不就是存储…
前一段时间,在EtherDream大神的博客里看到关于XSS防火墙的一系列文章,觉得很有意思.刚好科创要做一个防火墙,就把XSS前端防火墙作为一个创新点,着手去实现了. 在实现过程中,由于各种原因,比如说JavaScript不熟练啦,SQL注入防火墙的干扰啦,出现了一系列问题,在文章中也会提到. 0x00 对XSS的分类 根据触发方式和可执行脚本的位置,把XSS分成如下几类,每一种都有不同的防御方式: 1) 内嵌型,直接内嵌在HTML标签中的一些可执行JS代码的属性中,如: <a href=&quo…
1.定位页面可以出现xss的位置 可能会出现联合点利用 一个页面多个存储位置或者一个页面多个参数联合利用 例如输入xss 查看页面源码页面里有多个xss 或者多个参数显示 可以利用 需要注意的是有的是js动态加载标签 或者iframe嵌套 和框架嵌套 需要去审查元素 如果xss位置在js 可以直接利用js弱语言的特性直接写js 如果xss位置在html 标签属性中 可以先判断闭合条件 '和" 利用伪协议写js 如果是>< 标签内 可以直接写html 标签 值得注意的是有些标签自带ht…