0x00 有些网站会将HTTP Header里的Host项打印出来(就像参考里说的Google)。那么我们就可以利用这一点,在IE里通过Host Header来进行XSS绕过。 影响版本:IE 11 0x01 IE对跳转…
标签:web
XSS:IE下伪造Referer和Request_URI
0x00 有时候,网站会将Referer或者是Request_URI的内容读取呈现出来。 在这种情况下,我们若是能构造一个页面跳转到目标页面,就能在IE下通过Referer完成XSS。 或者构造链接,能够在IE下通过Re…
XSS:IE下绕过hidden的input
0x00 对于<input type="hidden" name="test" value="">这种类型的绕过,大致有两种。一种是通过accesskey来快捷键触发,而另外一种就是IE下的无交互绕过了。 影…
XSS:RPO(Relative Path Overwrite)攻击
0x00 具体原理参考: Infinite Security: (Relative Path Overwrite) RPO XSS RPO Gadgets RPO攻击 0x01 RPO攻击首先利用的是通过相对路径引入的C…
XSS:IE下text/plain绕过XSS
0x00 一般在服务器返回Content-type: text/plain的时候,浏览器都不会去解析其中的代码。 但是IE在这方面有了个小Bug导致有可能绕过这个限制。 0x01 神秘的.eml文件 .eml文件,按字面…
PHP $_REQUEST问题
0x00 $_REQUEST其实是封装了$_GET,$_POST,$_COOKIE三个全局变量。 因此,例如$_GET['id'],只要我们在请求的时候,在通过GET,POST,或者COOKIE其中一处传参,即可。 我们…
XPath注入小结
0x00 在某次的萌新比赛中,队友出了题XPath注入。突然发现已经忘了如何做。。还是在这里稍微总结下 0x01 <bookstore> <book category="COOKING"> <…
Nginx 路径匹配问题
location匹配命令 ~ #波浪线表示执行一个正则匹配,区分大小写 ~* #表示执行一个正则匹配,不区分大小写 ^~ #^~表示普通字符匹配,如果该选项匹配,只匹配该选项,不匹配别的选项,一般用来匹配目录 = #进行…
简易HTTPS建站教程
首先,你需要有个能在Http下跑的网站。这个教程是关于Apache2的,而其他的服务器也许有类似的设置。环境: Ubuntu 14.04,Apache 2,PHP 7.1 0x00 获取免费SSL证书。现在沃通提供免费两…