原文:CTFHUB-技能樹-Web-XSS-反射型

先試一下有無過濾 gt lt script gt alert lt script gt 沒有任何過濾,直接往Xss Platform上反彈就行了 創建項目,默認配置,OK 打開代碼,復制一個 先復制到第一個框然后發送,然后將url復制到第二個框發送,最后在Xss Platform里查看就可以了,但是不知道為啥我的不反彈cookie,路過的大佬能給我解釋一下不 ...

2020-09-13 13:27 0 683 推薦指數:

查看詳情

CTFHub 技能反射XSS

反射XSS 查看頁面: 第一個輸入框與下面Hello后的內容相同,猜測可以通過該輸入,改變頁面內容。 進行測試: <script>alert(1)</script> 默認使用get方式發送Payload,成功彈窗。 經過測試,第二個輸入框輸入URL時 ...

Mon Jul 20 03:32:00 CST 2020 0 2851
CTFHUB-技能-Web-SSRF(上)

SSRF(服務端請求偽造) 形成原因:由於服務端提供了從其他服務器應用獲取數據的功能,但又沒有對目標地址做嚴格過濾與限制,導致攻擊者可以傳入任意的地址來讓后端服務器對其發送請求,並返回對該目標地址請求 ...

Wed Sep 23 19:07:00 CST 2020 0 685
CTFHub-技能-SSRF

SSRF 目錄 SSRF 1.內網訪問 2.偽協議讀取文件 3.端口掃描 4.POST請求 5.上傳文件 6.Fast ...

Sat Dec 12 04:54:00 CST 2020 0 596
CTFHUB-技能-Web-SSRF(下)

這篇關於url、數字ip、302跳轉、DNS重綁定bypass,中間的fastcgi和redis協議暫時沒什么思路。。。太菜了 urlbypass 提示 個人感覺這些題目不算是ssrf了,應該更 ...

Wed Sep 30 05:16:00 CST 2020 0 901
CTFHUB-技能-Web-SSRF-上傳文件

提示 根據提示依次訪問下flag.php和302.php 發現flag.php處變成了一個文件上傳界面,但是缺少提交 看一下flag.php的源碼 發現會判斷文件是否為空 這里我們 ...

Thu Sep 24 19:00:00 CST 2020 0 863
CTFHUB-技能-Web-SSRF-POST

提示: 訪問題目url,先嘗試一下flag.php,發現一個key值 根據提示嘗試一下302.php 得到提示 header("Location:{$_GET['url']}");的意思 ...

Thu Sep 24 19:52:00 CST 2020 1 1817
CTFHub-技能-文件上傳

CTFHub-技能-文件上傳 目錄 CTFHub-技能-文件上傳 1.無驗證 2.前端驗證 3.文件頭檢查 4..htaccess 5.MIME繞過 6.00截斷 7.雙寫后綴 1.無 ...

Wed Mar 18 02:06:00 CST 2020 0 2349
CTFHub-技能-命令執行

CTFHub-技能-命令執行 目錄 CTFHub-技能-命令執行 1.命令注入 2.過濾cat 3.過濾空格 4.過濾目錄分隔符 5.過濾運算符 6.綜合過濾練習 7.eval執行 8.文件包含 ...

Wed Mar 18 09:32:00 CST 2020 0 921
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM