XSS 简介
XSS(Cross Site Scripting,跨站脚本攻击)是一类特殊的 Web 客户端脚本注入攻击手段,通 常指攻击者通过“HTML 注入”篡改了网页,插入恶意的脚本,从而在用户浏览网页时控制 浏览器的一种攻击。当应用程序发送给浏览器的页面中包含用户提供的数据,而这些数据没有经过适当的转义, 或者在这些内容被显示在页面之前没有验证它们都是安全的,使得输入被视为浏览器中的动 态内容,就会导致存在跨站脚本漏洞。按照“数据是否保存在服务器”,XSS 被分为:反射型 XSS 和存储型 XSS。
XSS fuzzowasp备忘录
portswigger
github fuz...
0x00前言由于CTF的misc经常需要用脚本处理图像,处理图像的库比较出名的就是PIL库。
首先介绍PIL这个库,PIL:Python Imaging Library,该库虽然是第三方库,但是俨然已经成为了图像处理的官方库。官方手册:https://pillow.readthedocs.io/en/latest/handbook/tutorial.html
由于PIL仅支持到Python 2.7,加上年久失修,于是一群志愿者在PIL的基础上创建了兼容的版本,名字叫Pillow,支持最新Python 3.x,又加入了许多新特性,因此,我们可以直接安装使用Pillow。
github:ht...
preg_match函数
数组绕过preg_match只能处理字符串,当传入的subject是数组时会返回false
PCRE回溯次数限制pcre.backtrack_limit给pcre设定了一个回溯次数上限,默认为1000000,如果回溯次数超过这个数字,preg_match会返回false具体分析:https://www.codercto.com/a/52693.htmlhttps://www.laruence.com/2010/06/08/1579.html利用payload:payload+’a’*1000000
换行符.不匹配换行符
12345if (preg_match(&...
直接上b.u.p.t=b_u_p_tb%20u%20p%20t=b_u_p_t
文章https://www.freebuf.com/articles/web/213359.html
本文参考p牛和其他大牛的文章,稍作补充,读起来更顺畅反正没有人读我的博客,自娱自乐一下
问题当遇到这样的问题的时候怎么样构造shell绕过限制
123if(!preg_match('/[a-z0-9]/is',$_GET['shell'])) { eval($_GET['shell']);}
过滤了数字和大小写字母,这时候就需要一点奇巧淫技
PHP5 和 PHP7中assert的区别
PHP5中assert可以动态调用,PHP7中不可以,但是PHP7.0.12前实际上还是可以的
PHP5,不支持($a)()...
前置知识利用 phar 拓展 php 反序列化漏洞攻击面
phar绕过
compress.bzip2://phar://test.phar/test.txt
compress.zlib://phar://test.phar/test.txt
php://filter/resource=phar://test.phar/test.txt
phar协议可以直接读取gzip和bzip2压缩的phar文件
These archives can fully compressed in gzip or bzip2 format and still be executed by the Phar e...
[CISCN2019 华北赛区 Day1 Web2]ikun好家伙,我直接好家伙,这题出的不错,学到了,记录一下
python脚本找lv6.png上来就是给kunkun应援,热血起来了回归正题,源代码提示要我们找到lv6.png同时主页有翻页功能,url为**shop?page=**那就写一个python脚本逐页找lv6.png
123456import requestsfor i in range(200): url='http://70a35b89-8044-4dd2-8a10-f6c98daa9a70.node3.buuoj.cn/shop?page='+...
前置知识Unicode设计的安全性Unicode等价性浅谈
Unicode等价替换标准等价和兼容等价Unicode分为标准等价和兼容等价
标准等价是指保持视觉上和功能上的等价。例如字符‘ü’和由‘u’及 ‘¨’所组成的序列是标准等价
兼容等价更着重于单个字符,也就是我们下面要用到的unicode替换,如𝑓经过NFKC转换后兼容等价于f
四种转换形式
利用方式有时候防御方会ban掉敏感字符,这时候就可以利用unicode字符欺骗的方式绕过字符过滤
由于不同的脚本语言提供了不同的转换方式,因此不同的脚本语言有不同的绕过方式
python使用NFKC的转换方式
https://s...
0x01 SSRF漏洞介绍SSRF(Server Side Request Forgery,服务端请求伪造),是攻击者通过构造数据进而伪造服务器端发请求的漏洞。形成的原因多是服务器端提供了从外部服务可以获取数据的功能,但是对发起请求的来源进行验证过滤,导致攻击者可以自由构造参数,获取预期外的请求。
SSRF原理解析URL结构如下
1URI = schema:[//authority]path[?query][#fragment]
userinfo 通常用于身份验证,root:passwd,以@结尾
host就是经常说的主机名,如baidu.com
por...
pythonginx12345678910111213141516171819202122232425262728from flask import Flask, Blueprint, request, Response, escape ,render_templatefrom urllib.parse import urlsplit, urlunsplit, unquotefrom urllib import parseimport urllib.requestapp = Flask(__name__)# Index@app.route('/', methods=[...