测试版本: 测试环境: 不需要交互 http://115.159.0.191:8080/xss1.php?x=1%22%3E%3Cbr%3E%00%00%00%00%00%00%00%3Cscript%3Ealert%281%29%3C%2fscript%3E http://115.159.0.191:8080/xss1.php?x=1%22%3E%3Cmeta%20charset=ISO-2022-JP%3E%3Csvg%20onload%1B%28B=alert(1)%3E https://vulnerabledoma.in/char_test?body=%3Co

关于一些XSS防御的方法 JSON/JSONP 接口不规范导致 XSS callback 未转义导致 XSS JSONP 输出开头未换行导致 flash 构造攻击 JSON/JSONP 键值未转义导致 XSS 解决方案: 后端通过 token 或 referer 检查防止 CSRF 对 callback 字段的输出进行限制,对 JSON 内容的键值进行转义,上文中的escapeJson ContentType 标准化 JSONP输出最前面加了两个 \r\n 防止 flash 构造攻击 前端模版里的变量展示方式错误导致 XSS 通过预定义函数转义或者利用安全包过滤 前端代码

.env 文件位于项目根目录下,作为全局环境配置文件。 google hack "DB_PASSWORD" filetype:env 以下内容引用自https://www.cnblogs.com/yingww/p/5607766.html .env文件含有数据库账号密码等敏感数据,在laravel5.2中,在本地访问127.0.0.1/laravel/.env可直接访问到.env 为避免.env被直接访问,可使用重定向,方法如下: 在根目录下添加.htaccess文件(与.env处于同一个目录,Apache必须开启重定向扩展) .htaccess文件内

Local File Inclusion 1) Direct Local Include http://site.com/lfi.php?page=/etc/passwd 2) php://filter php://filter是一种元封装器,设计用于"数据流打开"时的"筛选过滤"应用,对本地磁盘文件进行读写。简单来讲就是可以在执行代码前将代码换个方式读取出来,只是读取,不需要开启allow_url_include; http://www.site.com/lfi.php?page=php://filter/resource=config

CSRF:Cross-Site Request Forgery,跨站请求伪造 0x00 什么是CSRF 在OWASP中是这样说的 一个跨站请求伪造攻击迫使登录用户的浏览器将伪造的HTTP请求,包括该用户的会话cookie 和其他认证信息,发送到一个存在漏洞的web应用程序。这就允许了攻击者迫使用户浏览器向存在漏洞的应用程序发送请求,而这些请求会被应用程序认为是用户的合法请求 0x01 CSRF攻击分类 GET 请求是个GET请求,请求中没有token验证和referer验证,然后还有一个固定的变量可以被控制 POST 请求是个POST请求,请求中没有token参

一 代码执行函数 PHP中可以执行代码的函数。如eval()、assert()、、system()、exec()、shell_exec()、passthru()、 escapeshellcmd()、pcntl_exec()等 demo <?php echo `dir`; ?> 二 文件包含代码注射 文件包含函数在特定条件下的代码注射,如include()、include_once()、 require()、require_once()。 当allow_url_include=On ,PHP Version>=5.2.0 时,导致代码注射。 demo

0x01 什么是cookie cookie是浏览器提供的一种机制,它将document对象的cookie属性提供给JavaScript。 可以由JavaScript对其进行控制,而并不是JavaScript本身的性质。 cookie是存于用户硬盘的一个文件,这个文件通常对应于一个域名,当浏览器再次访问这个域名时,便使这个cookie可用。 因此,cookie可以跨越一个域名下的多个网页,但不能跨越多个域名使用。 不同的浏览器对cookie的实现也不一样,但其性质是相同的。 cookie机制将信息存储于用户硬盘,因此可以作为全局变量,这是它最大的一个优点。 它可以用于以下几种场合:

PHP代码审计tips <?php $info = ""; $req = []; $flag="xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx"; ini_set("display_error", false); error_reporting(0); if(!isset($_GET['number'])){ header("hint:26966dc52e85af40f59b4fe73d8c323a.txt"); die("h