首页
AI Coding
数据标注
NEW
沸点
课程
直播
活动
APP
插件
搜索历史
清空
创作者中心
写文章
发沸点
写笔记
写代码
草稿箱
创作灵感
查看更多
登录
注册
Rex_law
掘友等级
获得徽章 0
动态
文章
专栏
沸点
收藏集
关注
作品
赞
0
文章 0
沸点 0
赞
0
返回
|
搜索文章
最新
热门
pikachu之DOM型xss xss-x
https://www.w3school.com.cn/js/js_htmldom.asp DOM 是一个前端的操作接口,存前端的操作 DOM型的操作 全部都是在前端完成的,没有和服务器进行post,
pikachu之存储型xss
可以发现这个留言板,只要我们留言了。就会存储在上面,即使是页面F5刷新也都还在,说明留言会保存到服务器上面。 接下来检测一下是否存在xss漏洞,我们输入一些特殊字符 通过前端代码,可以看到也是输出没有
pikachu之xss反射型get
首先我们要测试一下是否存在xss漏洞,可以先输入特殊字符 看看是否会被过滤掉 可以看到我们输入的是什么 网站就给我们返回什么,并没有做一些输出转义的处理 接着我们去查看一下网页的源码 查找6666 查
XSS漏洞概述
跨站脚本漏洞概述 XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASP TOP10的排名中一直属于前三的江湖地位。 XSS是一种发生在Web前端的漏洞,所以其危害的对象也主要是前端用户。 X
CMPS靶场文件上传复现
上传冰蝎webshell 开启burp 点击 保存内容 抓包发送到repeater 把 gif 改为php 并发送包 然后放掉这个包 关闭抓包 不然会多一个gif的图片文件 因为cmps上传成功并没有
CMPS靶场的安装
C:/phpStudy/phpstudy_pro/WWW/cpms/public mysql 到入sql http://cpms.lan/admin 进入后台 ①使用admin/123456,进入后台
khbc靶场文件上传
确实很气人,连要上传的是什么格式的文件都没有告知,我技术有限 只能看源码了,如果有其他方法知道请告诉我 从源码得知是只支持上传pdf类型文件 那么我们就正儿八经上传一个pdf文件 成功上传并,可以得到
sdcms靶场
登录后台 http://sdcms.lan/?m=admin&c=index&a=login 用户密码admin 上传漏洞分析 第一次 上传一个正儿八经的Png文件 可以上传并返回路径 第二次 直接上
web靶场-beescms
上传图片木马 pass-q.gif 抓包修改后缀名为php 得到路径../upload/img/202307021615388231.php 拼接路径得到 http://bees.lan/upload
upload-labs-master-Pass-20
准备一句话木马 取名20.php 直接上传抓包 抓包后有些地方需要修改 修改前 修改后 放包,查看服务器目录,是否有20.php 上传成功。 复制图片地址,用蚁剑进行连接,这里有个细节,可能有人会问蚁
下一页
个人成就
文章被点赞
1
文章被阅读
8,855
掘力值
354
关注了
5
关注者
5
收藏集
1
关注标签
10
加入于
2023-04-04