2020上半年第18天第19天第20天合集(上传-实例测试上传-WAF绕过XSS跨站-原理分析))小迪网络安全笔记
Posted .白菜白菜大白菜.
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了2020上半年第18天第19天第20天合集(上传-实例测试上传-WAF绕过XSS跨站-原理分析))小迪网络安全笔记相关的知识,希望对你有一定的参考价值。
我忘了(2020上半年第18天第19天的上传-实例测试、上传-WAF绕过合集)可能是合集到第17天了或者合到第20天了。也可能是与第17天操作变化不大可能就也没记录第18和19天。
链接①:https://blog.csdn.net/weixin_42248871/article/details/115373823?ops_request_misc=&request_id=&biz_id=102&utm_term=pikachu%E9%9D%B6%E5%9C%BA&utm_medium=distribute.pc_search_result.none-task-blog-2allsobaiduweb~default-6-.first_rank_v2_pc_rank_v29&spm=1018.2226.3001.4187
链接②:https://xz.aliyun.com/t/5181
权限维持
权限维持,管理员登陆一次,劫持一次
演示①
实验材料:xss测试平台,自己搭建网站
实验过程:
先用awvs扫描出漏洞,从结果得知是反射型漏洞
从Xss测试平台复制需要的url命令片段,直接回车(该网页修改成功)(想好在那个网页写入这段语句)
效果:Xss测试平台收到自己搭建网站返回的信息(里面会有cookie等)
注意:反射型,只是修改了一个网页(服务器里的没修改),所以和原网页无关。
还有让服务器管理员自己访问该自己修改的网页才会有效
最后使用啊d注入修改器将cookie复制进工具完成进入
演示②:
网页留言板,把上一个演示的js注入到这一关
当然需要管理员看你的留言
在留言里写就可以,它注入到源网页
演示③演示③
pikachu安装这里就不写了网上资料很多,网站搭建在前面的内容里有
以上是关于2020上半年第18天第19天第20天合集(上传-实例测试上传-WAF绕过XSS跨站-原理分析))小迪网络安全笔记的主要内容,如果未能解决你的问题,请参考以下文章
(2020上半年第43天第44天(代码审计-其他漏洞权限提升-Webshell))小迪网络安全笔记
(2020上半年第43天第44天(代码审计-其他漏洞权限提升-Webshell))小迪网络安全笔记
(2020上半年第17天(上传-解析漏洞))小迪网络安全笔记