0x00 有些网站会将HTTP Header里的Host项打印出来(就像参考里说的Google)。那么我们就可以利用这一点,在IE里通过Host Header来进行XSS绕过。 影响版本:IE 11 0x01 IE对跳转链接的解析问题 同样是对跳转链接的解析,感觉IE这方面出了好多问题。 例如,我们构造一个跳转页面 # redirect.php <script> window.location.href="http://target.com%252fvul.php"; </script> 这…
0x00 有些网站会将HTTP Header里的Host项打印出来(就像参考里说的Google)。那么我们就可以利用这一点,在IE里通过Host Header来进行XSS绕过。 影响版本:IE 11 0x01 IE对跳转链接的解析问题 同样是对跳转链接的解析,感觉IE这方面出了好多问题。 例如,我们构造一个跳转页面 # redirect.php <script> window.location.href="http://target.com%252fvul.php"; </script> 这…
0x00 有时候,网站会将Referer或者是Request_URI的内容读取呈现出来。 在这种情况下,我们若是能构造一个页面跳转到目标页面,就能在IE下通过Referer完成XSS。 或者构造链接,能够在IE下通过Request_URI完成XSS。 影响版本: IE 11 0x01 IE下Referer Header XSS 这里一个问题是,Chrome和Firefox都会对跳转链接里的<>字符进行url编码,然而IE并不会。 那么我们就可以构造一个跳转页面 # referer.php <ifr…
0x00 对于<input type="hidden" name="test" value="">这种类型的绕过,大致有两种。一种是通过accesskey来快捷键触发,而另外一种就是IE下的无交互绕过了。 影响版本: IE 11 0x01 accesskey触发 Payload: 1" accesskey="J" onclick=alert(1) 这里要注意的是不能存在快捷键冲突,所以要多试几个快捷键。 0x02 IE下behaivor绕过 Payload: " style="behavior:url(…
0x00 具体原理参考: Infinite Security: (Relative Path Overwrite) RPO XSS RPO Gadgets RPO攻击 0x01 RPO攻击首先利用的是通过相对路径引入的CSS,如 <link href="styles.css" rel="stylesheet" type="text/css" /> 当我们在URL最后添加 /%0a{}*{background:red;}/ 的时候会发现页面执行了我们的css代码。 通过这点,我们可以做到任意加载服务器上的…
0x00 一般在服务器返回Content-type: text/plain的时候,浏览器都不会去解析其中的代码。 但是IE在这方面有了个小Bug导致有可能绕过这个限制。 0x01 神秘的.eml文件 .eml文件,按字面上来看就是一个email格式。实际上它是OutLook的Email格式。 在这里,我们给出一个.eml文件范例 TEST.EML Content-Type: text/html Content-Transfer-Encoding: quoted-printable =3Cscript=3Ealert…
##0x00 由于某些原因,突然对shellcode有了些兴趣。从Google翻到了这篇文章Shellcoding for Linux and Windows Tutorial,给予了我很大的帮助。 在这里我就简单地介绍下简单shellcode的编写。 ##0x01 第一步大概就是是用汇编写源程序。当然,使用C也可以,但是会更复杂些。 这里就大致演示下Hello World的shellcode的编写。 x86环境下。 global _start _start: jmp MESSAGE CALLBACK: xor e…
一个简单的XSS-Game XSS game Level 1 这第一题只是简单的xss而已,没做过滤什么的。 alert(1) Level 2 查看源码发现,也没做过滤。这是个储存型XSS,看到默认发的那篇POST能够使用HTML标签,那么就在此之上稍微加工一下即可。 xxxxx Level 3 这里稍微看下源码,可以发现 html += ""; 在这句里,num参数未经过过滤就直接带入生成HTML语句。那么我们可以构造 https://xss-game.appspot.com/level3/frame#'/>…
杂项签到 首先我们拿到流量包,在这里按照包长度排序一下就能找到用来加密的python脚本以及加密后的flag。 接下来,我们将flag用base64解密,然后直接使用脚本的decrypt函数就可以恢复出flag明文。 RESTFUL 这题主要使用的就是HTTP的PUT方法。其实Google下RESTFUL就能明白该怎么做。 使用Burpsuite将访问题目的数据包拦截,并把头改为PUT /money/12451即可。 兵者多诡 通过尝试发现该页面的fd参数存在LFI本地文件包含。 尝试构造fd=php://filt…
location匹配命令 ~ #波浪线表示执行一个正则匹配,区分大小写 ~* #表示执行一个正则匹配,不区分大小写 ^~ #^~表示普通字符匹配,如果该选项匹配,只匹配该选项,不匹配别的选项,一般用来匹配目录 = #进行普通字符精确匹配 @ #"@" 定义一个命名的 location,使用在内部定向时,例如 error_page, try_files location 匹配的优先级(与location在配置文件中的顺序无关) = 精确匹配会第一个被处理。如果发现精确匹配,nginx停止搜索其他匹…
这个CTF还是不错的。特别是WEB方面,很多的PHP的‘奇淫技巧’都有测试到。。。这PHP真是神奇啊!具体就不细分到题目了,因为太多,有些也略水。1.PHP addslash函数在GBK字符集下,可以通过%DC%27来绕过。2.PHP ereg函数的正则匹配存在%00截断问题,可以绕过3.PHP GET等方法传递一个数组:index.php?a[]=[]4.PHP md5()函数处理数组的时候会报错,并返回False5.PHP 变量覆盖:http://zone.wooyun.org/content/18726.PH…