一.XSS 1.原理:攻击者把恶意的脚本代码注入到网页中,等待其他用户浏览 这些网页(或触发其他条件),从而执行其中的恶意代码. 1.xss实例代码: test.html <!DOCTYPE html> <head> <title>xss_test</title> </head> <body> <form action="xss.php" method="post"> 请输入你的名字…
先用cocoscreator实现游戏逻辑 在cocoscreator项目里可以调用微信小游戏api 在cocos里面判断小游戏的运行环境 if (cc.sys.platform === cc.sys.WECHAT_GAME){ wx.aaaaa() } 纯js代码都可以在微信小游戏里使用,所以cocos creator里也可以调用为微信小游戏api,jq代码不行,纯在兼容问题…
前几天在漏洞挖掘中遇到个xss,感觉绕过过程蛮有意思的,写篇文章记录下. 接下里是我对这个xss详细的分析和绕过 存在问题站点http://******/index/appInfo?appId=784&url=xss 当我查看源代码搜索xss: 一处输出点: 继续搜索第二处输出点:   两次输出,第一次输出是在input标签中,第二次是在js中,这里不考虑input中利用了.因为input的type为hidden,即使能够利用成功xss也非常的鸡肋: 所以不考虑input标签了,我们转战到js下…
1. get方式的的值直接输出来了. ?name=<script>alert(1)</script> 2. 同样没有过滤,不过需要闭合前边的双引号和>. "><script>alert(1)</script> 3. 用htmlspecialchar函数对输入的值做了一个过滤.这个函数过滤 < > " & '但是他这个也存在过滤方法 w3c上的.很明显,他这里没有加ENT_QUOTES,是默认的形式,所以不过…
xss url:http://test.ctf8.com/level1.php?name=test 小游戏payload: <script>alert("'test'")</script> "><script>alert("'test'")</script> ' onclick=alert("'test'") ' " onclick=alert("'test'&q…
我的朋友赵一天今晚给我发了一个站,跟我说他xss绕不过去,让我试试.我正好无事,就帮她看看咯. 通过赵一天发我的站点,说实话,我自己学到了很多东西,感谢大佬的教诲.今天分享出来: 站点:xxx.com/sou 当我尝试: xxx.com/souaaaa 我们查看源码或者f12 Ctrl+f搜索aaaa: 颇为震惊,搜索结果有400多条.. 首先是我们发现第一处利用是<input>标签,下面的都是href=""中利用 继续往下看看aaaa还在哪些标签里面: 下面大部分都是a标…
第一关 直接在URL输入 ?name=<script>alert('xss')</script> 第二关 找源码,输入test,value值变为test,我们可以在输入框尝试xss攻击 闭合前面的input标签,在插入代码 payload "><script>alert('xss')</script> 第三关 依旧输入test找注入点 输入"><script>alert('xss')</script>…
配置 下载地址:https://files.cnblogs.com/files/Lmg66/xssgame-master.zip 使用:下载解压,放到www目录下(phpstudy),http服务下都行,我使用的是phpstudy 第一关 查看源码: <!DOCTYPE html> <head> <meta charset="utf-8"> <script> window.alert = function() { confirm(&quo…
参考资料:<白帽子讲Web安全>吴翰清 著 参见: 百度百科 http://baike.baidu.com/view/50325.htm 维基百科 http://zh.wikipedia.org/zh-cn/%E8%B7%A8%E7%B6%B2%E7%AB%99%E6%8C%87%E4%BB%A4%E7%A2%BC 本文地址:博客园 http://www.cnblogs.com/go2bed/p/4136358.html 含义: XSS 攻击成功后,攻击者能够对用户当前浏览的页面植入恶意脚本,…
XSSLESS 一个用Python编写的自动化XSS 负载(payload)攻击器 用法: 记录请求 并结合Burp proxy 选择你想生成的请求,然后右键选择“保存项目” 使用xssless生成你的 有效载荷(payload): ./xssless.py burp_export_file 开始淫荡吧,骚年! 特点: 跨站脚本自动生成payload,并结合Burp proxy 导入请求 有效载荷(payload)为100%的时候,不会冻结用户的浏览器 对有效载荷(payload)进行了优化 C…