- 博客(2)
- 收藏
- 关注
原创 xss labs 挑战之旅
没事重新从xss的源码分析一下形成和利用xss挑战之旅进入一关,发现url中有一个参数name可控;测试测试一下,弹窗成功,在xss中拥有同样弹窗效果的函数alert,还有prompt,以及confirm和prompt查看原码发现对输出没有进行过滤,直接get参数输出查看原码发现对输出没有进行过滤,直接get参数输出2. 第二关进入,看到输入发现没回应,查看原码被转义了尝试构造闭合payload打开源码发现一处被htmlspecialchars($str)转义另一处没有转义3. 进入
2020-06-05 15:12:01
850
原创 str2poc总结
看了很多文章的str2的漏洞集合#Struts2-045CVE-2017-5638影响范围:Struts 2.3.5 – Struts 2.3.31,Struts 2.5 – Struts 2.5.10触发条件:基于Jakarta Multipart解析器上传文件时,可能会导致远程代码执行利用方法:构造Content-type的值测试POC:%{(#nike='multipart/f...
2020-04-09 15:07:04
429
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人