当前位置: 首页 > news >正文

wordpress简历模板长沙seo关键词

wordpress简历模板,长沙seo关键词,wordpress如何上传网页,网站建设论坛目录 XSS 1.Ma Spaghet!​编辑 2.Jefff​编辑 3.Ugandan Knuckles​编辑 4.Ricardo Milos​编辑 5.Ah Thats Hawt​编辑 6.Ligma​编辑 7.Mafia​编辑 简单解法就是换一个函数 作者得原意解法 8.Ok, Boomer​编辑 XSS 1.Ma Spaghet! 这里接收了一个somebody参数&…

目录

XSS

1.Ma Spaghet!​编辑

2.Jefff​编辑

3.Ugandan Knuckles​编辑

4.Ricardo Milos​编辑

5.Ah That's Hawt​编辑

6.Ligma​编辑

7.Mafia​编辑

简单解法就是换一个函数

作者得原意解法

8.Ok, Boomer​编辑


XSS

1.Ma Spaghet!

  • 这里接收了一个somebody参数,传到了spaghet的h2标签里面,用了innerHTML来插入,可识别html标签

  • h2标签里面是可以识别html标签的,直接用img错误路径就行

?somebody=<img src=1 οnerrοr=alert(1337)>

2.Jefff

  • 这里有一个eval()方法,可以直接执行里面的代码

  • 所以只需要逃逸出引号,直接打印就行

?jeff=aaa";alert(1337);"

3.Ugandan Knuckles

  • 发现这里过滤了一个尖括号

  • 值的接收点放在了input,input里面有一个比较经典的就是,引号逃逸后执行一些事件,点击啥的

  • 这里onfocus是获得焦点时触发,这里要求是不能交互,所以用autofocus自动获得焦点

?wey=haha"%20οnfοcus="alert(1337)" autofocus="

4.Ricardo Milos

  • 这里呢就接收一个ricardo并且提交表单,擦不多就等价于在<form action=提交>

  • 然后呢在html里面action可以接收一个javascript的伪协议

?ricardo=javascript:alert(1337)

5.Ah That's Hawt

  • 这里他对括号,反引号,反斜线进行了过滤

  • 利用location加url code编码绕过

  • %25281337%2529在传入时解码为(%25 等于url code的%):%281337%29这样就绕过了这个waf,在显示到页面时再次解码:(1337)

?markassbrownlee=<img src=1 οnerrοr=location="javascript:alert%25281337%2529">

6.Ligma

  • 这里它过滤了所有的字母数字

  • 可以采用符号之间位或位、异或来然后通过ascii码得出想要的字母

  • JSFuck - Write any JavaScript with 6 Characters: []()!+ 这个网站可以直接得到

  • 然后我们发现加号在其中这就需要我们进行转码了

7.Mafia

  • 发现他过滤得东西很多,还过alert过滤了(可以用 confirm prompt)

  • 这里应该是作者失误,忘记写了

简单解法就是换一个函数

?mafia=prompt(1337)
  • 这样其实没啥意义

作者得原意解法

  • 在JavaScript中没有赋值的构造函数是可以直接执行的

  • 但是我们还是无法绕过alter啊,很心幸运,我们在构造函数中可以对定义的函数进行一些操作

?mafia=Function(/ALERT(1337)/.source.toLowerCase())()   //将ALERT(1337)作为原文本,并且转为小写
  • 这里呢我们除了上面的通过大写转小写绕过以外还可以用,parseInt,和toString来绕过

  • paeseInt(str, radix), 借助radix转为整数 ,这里radix是一个基数,相当于进制,如16进制 他就是1-F,所以我们将‘f’放入str,以16为基数就会得到15,如果超过‘f’,比如‘g’就会返回nan,因为它不在1-f中,同理只要基数包含了所有字母那是不是都可以转呢,1-z 就是36

  • 而toString(radix),可以借助基数把数字转为字符串

?mafia= eval(17795081..toString(36))(1337)

8.Ok, Boomer

  • 这里发现有DOMPurity这个顶级waf,直接莽怕是不行了

  • 直接被杀掉了

  • 一个dom破坏的基础内容,这个定时器取ok时会把这个a标签取出来,然后自动调用tostring方法把href里面的东西拿到,这里伪协议不用script是因为过滤框架不允许

?boolmer=<a id="ok" href="tel:alert(1337)">

http://www.mnyf.cn/news/51030.html

相关文章:

  • 做外贸是不是必须有网站新东方一对一辅导价格
  • 钦州做网站的公司廊坊首页霸屏排名优化
  • 网站建设分金手指排名一百度热搜榜排名今日第一
  • 为什么做的网站搜不出来佛山网络营销推广
  • 芜湖营销型网站建设bt种子万能搜索神器
  • 山东企业网站建设公司seo技术培训
  • 做爰电影网站国内最好的搜索引擎
  • 模板网站开发定制热狗seo外包
  • 网站开发 精品课程营销策划36计
  • 域名备案中网站可以开通二级域名查询入口
  • 随州网络优化网站建设公司数据交换平台
  • 北京网站建设迈程网络关键词优化步骤简短
  • 河北省两学一做网站seo手机搜索快速排名
  • 公司做网站费用sem 优化软件
  • 遵义网约车租车公司西安百度提升优化
  • 全面的手机网站建设武威网站seo
  • 专用主机方式建设网站通过百度指数不能判断出
  • 网站上怎么引用视频seo优化培训班
  • 海南建设教育执业网站惠州网站推广排名
  • 第一章 网站建设基本概述常用的营销方法和手段
  • 自闭症网站的建设意义今日国际军事新闻最新消息
  • 青浦郑州阳网站建设企业宣传片视频
  • 微博内网站怎么做的国际重大新闻事件2023
  • 做网站公司郑州郑州的网站建设公司seo搜索引擎优化怎么优化
  • 怎么做网站移植网站小程序开发收费价目表
  • 山东最近出现大量感染病厦门网站推广优化哪家好
  • 企业网站用什么系统好免费网页在线客服制作
  • 有什么网站可以做电子上海seo公司排名榜
  • 安康微网站建设semantics
  • 邯郸论坛网站建设百度推广网站