当前位置: 首页 > news >正文

怎样查看网站是用什么cms 做的2023国际新闻热点事件

怎样查看网站是用什么cms 做的,2023国际新闻热点事件,铜陵做网站的,wordpress首页文章图片不显示前言 这里作者采用phpstudy部署的xss-lab靶场#xff0c;配置如下#xff1a; 第一关 进入靶场后寻找页面的传参处#xff0c;发现url中的name参数传了test给页面#xff0c;可以在此处进行尝试xss 成功弹窗#xff01; payload#xff1a; scriptalert(1)配置如下 第一关 进入靶场后寻找页面的传参处发现url中的name参数传了test给页面可以在此处进行尝试xss 成功弹窗 payload scriptalert(1)/script第二关 可以发现第二关是表单的传参点 尝试失败意识到第二关开启了拦截 查看网站源码发现被转义 查看源代码发现输出的str被编码了但是input标签中的str没有被编码因此我们最终需要把input标签进行闭合 此时我们可以构造payload闭合input标签 payload scriptalert(1)/script第三关 使用第二关的payload发现全部被转义 补充一下htmlspecialchars函数的用法这个函数可以将输入的特殊字符进行html实体编码 查看第三关源码发现这个函数没有加参数所以只是对双引号和特殊字符进行编码没有对单引号进行编码 所以可以尝试使用单引号进行闭合后面的也不能出现标签了因为标签的会被编码单引号闭合属性之后可以对input标签单独写一个属性进行弹窗。 payload onclickalert(1)第四关 将第三关的payload打上去查看源码发现前面多了一个双引号 尝试使用”进行闭合直接弹窗 payload onclickalert(1)第五关 使用第四关的payload进行尝试发现事件被加_此时给input标签增加属性这条路走不通了可以尝试使用a标签 使用a标签之前需要将input标签进行闭合可以使用进行闭合然后增加a标签 点击此处即可弹窗 payload a hrefjavascript:alert(1)第六关 将第五关的payload输入发现href增加了_ 可以尝试进行大写绕过过滤 payload a HREFjavascript:alert(1)第七关 输入第六关的payload发现其中的href和script都被替换了可以尝试进行双写进行绕过 payload a hrehreffjavascscriptript:alert(1)第八关 输入第七关的payload发现将我们输入的内容作为了a标签的href值 尝试javascript:alert(1)发现被编码了尝试使用 编码后成功弹窗 payload #106;#97;#118;#97;#115;#99;#114;#105;#112;#116;#58;#97;#108;#101;#114;#116;#40;#49;#41;第九关 使用以上payload发现不能用提示不是合法链接输入http://baidu.com即可说明此输入框中要输入http的合法链接 此时可以使用js中的注释符将合法链接添加在注释中从而造成弹窗 payload javascript:alert(1)//http://www.baidu.com将注释符前面的部分进行编码否则还是不合法的链接一下为编码后的payload #106;#97;#118;#97;#115;#99;#114;#105;#112;#116;#58;#97;#108;#101;#114;#116;#40;#49;#41;//http://www.baidu.com第十关 尝试刚刚的payload发现不起作用查看源码发现有三个隐藏的input框 尝试将值传给这三个隐藏的标签执行以下url http://127.0.0.1/xss/level10.php?keyword1t_link2t_history3t_sort4发现第三个标签的值被修改了 此时可以先将value值进行闭合然后添加onclick进行弹窗由于后面将它隐藏了可以在前面进行显示出来 payload http://127.0.0.1/xss/level10.php?keyword1t_sort typetext onclickalert(1)第十一关 尝试payload发现不行隐藏标签也不行但是有一个t_ref标签联想到了referer是存放着上一关的payload可能存在xss 返回上一关进行抓包在referer中插入payload进行xss或者使用hackbar修改referer payload typetext onclickalert(1)第十二关 跟11关类似这里的referer改为了user-agent所以在ua尝试进行xss payload typetext onclickalert(1)第十三关 跟11和12关类似这里换成了cookie payload user typetext onclickalert(1)第十四关 本关出错了直接打15关即可 第十五关 本关需要用到一个新的属性 AngularJS ng-include 指令详解-CSDN博客 可以尝试让其包含第一关这样第一关的xss可以直接用在这里 onmouseover事件是鼠标移动到元素上会触发弹窗 payload http://127.0.0.1/xss/level15.php?srchttp://127.0.0.1/xss/level1.php?nameimg src1 onmouseoveralert()第十六关 发现本关将空格进行了编码 尝试使用回车符替换空格进行绕过回车的url编码是%0a使用%0a替换%20即可 payload img%0asrc1%0aonerroralert(1)第十七关 embed标签可以理解为定义了一个区域可以放图片、视频、音频等内容现在不太常用此标签了 思路闭合前面的src标签然后添加事件属性 payload onmouseoveralert(1)第十八关 跟上一关一样 第十九关 这两关涉及flash触发的xss漏洞现在 flash 技术全面停止使用了所以就不做了 第二十关 这两关涉及flash触发的xss漏洞现在 flash 技术全面停止使用了所以就不做了
http://www.w-s-a.com/news/704252/

相关文章:

  • 莆系医疗网站建设wp如何做网站地图
  • 网站建设应急处置方案团购网站 备案问题
  • 网站建设 岗位职责浙江中天建设集团有限公司网站
  • 西海岸建设局网站用wordpress建站学什么
  • 网站静态和动态学校网站建设流程步骤
  • 做群头像的网站在线怎么做俄语网站
  • 西安网站定制开发国内cms推荐
  • windows网站建设教程视频教程wordpress默认用户头像
  • 做网站需要什么软件wordpress会员邮件通知
  • 技术支持网站合肥网站搭建
  • 无为网站设计免费制作企业网站平台
  • 社交网站第一步怎么做房屋装修效果图用什么软件
  • 企业网站 批量备案合肥 网站建设
  • 如何提高网站索引量室内设计师之路网站
  • ps怎么做响应式网站布局图现在做网站都是怎么做的
  • 导购 网站模板网站主题选择
  • 毕业设计医院网站设计怎么做郑州铭功路网站建设
  • 网站根域名是什么php做商城网站步骤
  • 建设网站的那个公司好网站建设万首先金手指12
  • 广东民航机场建设有限公司网站网站开发后端用什么
  • 做风帆网站需要多少钱越野车网站模板
  • 如何做网站平台销售用狗做头像的网站
  • 宝安电子厂做网站美食网页设计的制作过程
  • 网站logo提交学网站开发技术
  • 跨境电商平台网站建设广州西安官网seo推广
  • 我和你99谁做的网站小程序制作第三方平台
  • 建设银行网站用户名鹤岗网站seo
  • 做一元夺宝网站需要什么条件西安市做网站的公司
  • 零基础建设网站教程郑州做网站推广价格
  • 平面设计免费素材网站新开三端互通传奇网站