当前位置: 首页 > wzjs >正文

南宁有多少家网站建设推广的公司医疗网站开发ppt

南宁有多少家网站建设推广的公司,医疗网站开发ppt,长沙在线注册公司,龙岗外贸网站建设声明 文中涉及操作均来自靶机虚拟环境,禁止用于真实环境,任何未经授权的渗透测试都是违法行为! 靶场部署与工具推荐 环境搭建:使用PHPStudy部署,源码从GitHub下载。测试工具:Burp Suite(抓包…

声明

文中涉及操作均来自靶机虚拟环境,禁止用于真实环境,任何未经授权的渗透测试都是违法行为!

靶场部署与工具推荐

  • 环境搭建:使用PHPStudy部署,源码从GitHub下载。
  • 测试工具:Burp Suite(抓包)、ExifTool(修改EXIF)、XSStrike(自动化检测)。

https://github.com/do0dl3/xss-labs下载 xss-labs,

解压后放到 phpstudy_pro 的 WWW 目录下,重命名为 xss-labs

之后访问 http://localhost/xss-labs/

1. Level 1(直接注入)

漏洞点:GET参数name未过滤直接输出到HTML。

Payload<script>alert('xss')</script>

原理:服务端未转义用户输入,直接拼接至<h2>标签中。

2. Level 2(闭合属性值)

漏洞点:输入框的value属性未过滤,但<h2>内容被转义。

Payload"><script>alert(1)</script>

技巧:闭合value的双引号,利用未过滤的输入点注入脚本。

3. Level 3(事件触发绕过)

漏洞点<>被转义,但单引号未过滤。

Payload' onfocus=javascript:alert() '

原理:通过onfocus事件在输入框获得焦点时触发脚本。

4. Level 4(双引号闭合)

漏洞点:双引号闭合属性值,过滤逻辑与Level 3相反。

Payload" onfocus=javascript:alert() "

技巧:调整引号类型以适应服务端过滤规则。

5. Level 5(<a>标签利用)

漏洞点onscript被过滤为o_nscr_ipt

Payload"><a href="javascript:alert(1)">xss</a><"

绕过:利用<a>标签的href属性执行JavaScript伪协议。

6. Level 6(大小写绕过)

漏洞点:关键字过滤未统一大小写。

Payload"><sCript>alert()</sCript><"

技巧:通过混合大小写绕过黑名单检测。

7. Level 7(双写绕过)

漏洞点script被替换为空,但仅过滤一次。

Payload"><scscriptript>alert()</scscriptript><"

原理:双写敏感词使过滤后仍保留有效字符。

8. Level 8(html 实体编码)

漏洞点href属性自动解码Unicode。

Payloadjavascript:alert(1)编码为&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;&#58;&#97;&#108;&#101;&#114;&#116;&#40;&#49;&#41;

工具:使用在线编码工具转换关键字符。

9. Level 9(注释符绕过)

漏洞点:强制要求参数包含http://

Payloadjavascript:alert()/*http://*/

技巧:添加注释符绕过字符串检测。

10. Level 10(隐藏表单注入)

漏洞点:通过隐藏的t_sort参数注入事件。

Payload?t_sort=" onfocus=alert() type="text

原理:修改隐藏表单属性为可见并触发事件。

11. Level 11(Referer头注入)

漏洞点Referer头未过滤写入隐藏表单。

Payload:修改HTTP头为Referer: " onfocus=alert() type="text

12. Level 12(User-Agent注入)

漏洞点User-Agent头未过滤。

Payload:同Level 11,修改User-Agent字段。

13. Level 13(Cookie注入)

漏洞点:Cookie值未过滤写入页面。

Payload:设置Cookie为user=" onfocus=alert() type="text

14. Level 14(EXIF XSS)

漏洞点:图片EXIF信息未过滤。

方法:使用工具(如ExifTool)在图片元数据中插入脚本。

15. Level 15

漏洞点ng-include指令包含外部页面。

Payload?src='level1.php?name=<img src=x onerror=alert(1)>'

16. Level 16(空格与换行符)

漏洞点:空格被编码为&nbsp;,换行符保留。

Payload<img%0asrc=x%0aonerror=alert(1)>

17. Level 17-18(Flash XSS)

漏洞点:Flash未过滤参数,闭合标签属性。

Payload?arg01=a&arg02= onmouseover=alert(1)

三、防御思路总结

  1. 输入过滤:使用白名单限制特殊字符(如<, >)。
  2. 输出编码:根据上下文转义HTML/JS(如<转为&lt;)。
  3. HTTP安全头
Content-Security-Policy: script-src 'self';
Set-Cookie: HttpOnly; Secure
  1. 框架安全:避免直接使用v-htmlinnerHTML等危险API。


文章转载自:

http://Rmle8xB8.mtgkq.cn
http://0dWjh2rW.mtgkq.cn
http://ZMziYzh2.mtgkq.cn
http://cw0HmPyY.mtgkq.cn
http://zJaaDHoB.mtgkq.cn
http://8g6OT8GJ.mtgkq.cn
http://bW87pcLU.mtgkq.cn
http://8QJgps21.mtgkq.cn
http://olr75SYg.mtgkq.cn
http://VmLNPTAs.mtgkq.cn
http://SoeX7IFp.mtgkq.cn
http://FSR1TSRU.mtgkq.cn
http://wcLIcyvN.mtgkq.cn
http://CySHQ8TA.mtgkq.cn
http://hYRJM5mQ.mtgkq.cn
http://2Yvkr8gy.mtgkq.cn
http://PcFup62H.mtgkq.cn
http://8HFPfqLi.mtgkq.cn
http://fFhejb96.mtgkq.cn
http://IEU5rTtj.mtgkq.cn
http://y0qh8iHh.mtgkq.cn
http://RY3EASBL.mtgkq.cn
http://og0honnj.mtgkq.cn
http://XW4g741f.mtgkq.cn
http://GCNuql2o.mtgkq.cn
http://qbpL2ftu.mtgkq.cn
http://ybcingFv.mtgkq.cn
http://5rT5Yxcl.mtgkq.cn
http://GOYE9B0K.mtgkq.cn
http://VWNuSRdB.mtgkq.cn
http://www.dtcms.com/wzjs/608200.html

相关文章:

  • 遵义网上制作网站共享充电宝app开发
  • 知乎 php网站开发书籍_WordPress如何更改文章链接
  • 湖南响应式网站建设哪家有佛山企业网站开发
  • 做网站主要注意些什么南阳网站备案
  • 阜阳市网站建设网站的设计技术策划
  • 昆山 网站建设 企炬网页设计的实训总结
  • 顶尖网站建设c 网站开发
  • 爱站网 关键词挖掘工具买书的网站排名
  • 东莞公司想建网站计算机一级网页制作教程
  • 工信部网站备案2020应该建设什么网站
  • 微信公众号创建小程序网站优化外链怎么做
  • 惠州模板做网站企业类网站包括哪些
  • le网站源码有什么可以做兼职的正规网站
  • 百度网站首页网址国内网站制作公司排名
  • 网站模板广告去除永清县建设局 网站
  • 网站开通宣传怎么写滁州建设局网站
  • 上传网站程序后又怎么做怎么自助建站
  • 网站建好了怎么做才赚钱企业内网网站
  • 兰州做网站开发教育网站制作网站
  • 网页网站设计公司机械企业网站建设
  • 网站服务器租用报价正规推广平台
  • 广西做网站的公司wordpress模版mx
  • 宁波品牌网站建设怎么做网页弹窗广告
  • 珠海建站服务介绍常见的网络营销方式
  • 个人网站 目的天元建设集团有限公司网站
  • 安徽省质量提升工程建设网站图文制作
  • 建站设计网站石家庄百度推广官网
  • 北京网站建设新鸿工作室起名大全免费取名
  • 网站开发交接清单重庆相亲网
  • 西安网站制作顶尖公司我的网址