前言 本文为玲珑安全原创,未经授权不可转载。请进行合法的渗透测试,玲珑安全公众号、芳华绝代安全团队公众号及文章作者不承担任何因利用本文分享的内容而造成的任何后果。 漏洞原理 在 JavaScript ...
原型污染:JavaScript 中的隐患
原型污染是一种漏洞,当攻击者可以操纵或将属性注入对象的原型时就会出现这种漏洞。在 JavaScript 中,对象从其原型继承属性。Object.Prototype 是所有其他对象派生自的父对象。如果我...
PDF.js JavaScript 代码执行
起因前段时间在项目中遇到了PDF.js,但是没有比较好的利用方式。最近在社交平台看到好多人在发这个漏洞,于是看了一下参考文章:https://codeanlabs.com/blog/research/...
LinkFinder
0x00 介绍 LinkFinder 是一个 Python 脚本,用于发现 JavaScript 文件中的端点及其参数。通过这种方式,渗透测试人员和错误猎人能够在他们正在测试的网站上收集新的隐藏端点。...
PDF.js中任意JavaScript代码执行(小核弹)
简介本文详细介绍了CVE-2024-4367,这是由Codean Labs发现的PDF.js中的一个漏洞。PDF.js是一个由Mozilla维护的基于JavaScript的PDF查看器。此漏洞允许攻击...
适用于 JavaScript 的 BugBounty 工具
getJS - https://github.com/003random/getJSGoLinkFinder - https://github.com/0xsha/GoLinkFinderde4js ...
CVE-2024-4367 PDF.js RCE 分析(译)
CVE-2024-4367 – PDF.js中的任意JavaScript执行摘要本文详细介绍了由Codean Labs发现的PDF.js中的CVE-2024-4367漏洞。PDF.js是由Mozill...
CVE-2024-4367 - PDF.js 中任意 JavaScript 执行
太长不看本文详细介绍了 Codean Labs 发现的 PDF.js 中的 CVE-2024-4367 漏洞。PDF.js 是由 Mozilla 维护的基于 JavaScript 的 PDF 查看器。...
portswigger靶场-Lab21、9、22
本文知识点: (Lab 21)将 XSS 反射到带有尖括号和双引号的 JavaScript 字符串中 HTML 编码和单引号转义(javascript闭合,这里转义了')(Lab 9)将 XSS 反射...
渗透测试高级技巧:分析验签与前端加密(一)
本文作者V1ll4n,预计阅读时间16分钟“开局一个登录框”在黑盒的安全测试的工作开始的时候,打开网站一般来说可能仅仅是一个登录框;很多时候这种系统往往都是自研或者一些业务公司专门研发。最基础的情况下...
portswigger靶场-Lab26、23
本文知识点: (Lab 26)JavaScript URL中反射的XSS,其中一些字符被阻止(闭合+定义了一个匿名函数 `x`,该函数内部包含一个 `throw` 语句,当执行时会引发异常,同时尝试将...
谷歌紧急修复周内第3个已遭利用的0day
聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士Chrome 发布紧急 Chrome 安全更新,修复了一周内已遭利用的第3个 0day 漏洞。谷歌在本周三的安全公告中提到,“谷歌发现 CVE-202...
49