HWHXY Blog

Thinking will not overcome fear but action will.

12. xss bypass

前言 该篇记录为记录实际的src过程第12篇小文章,内容为某网站的xssbypass。 盲打存储xss 一般的存储xss,会遇到两种情况: 可以公网访问,则视后台的敏感程度定危害,一般可到高危。 不可以公网访问,打到cookie,如果没有证明危害,一般会给中危。 可蠕虫的用户xss,高危 不可蠕虫的普通的用户级别存储xss,中危 提升危害的方法 对于第二种情况,...

11. xss bypass

前言 该篇记录为记录实际的src过程第11篇小文章,内容为某网站的xssbypass。 XSS特征 一般业务上不允许的waf特征-字母+( xss绕过payload 可以试试字母+空格+(绕过。 后话 Can’t RCE 团队收人,如果有兴趣,可以写一份简单的简历或说明发到289212527@qq.com。 会比较热衷于src、众测的挖掘,非盈利,就是一起挖挖洞,聊聊天,打打比赛。

10. xss bypass

前言 该篇记录为记录实际的src过程第10篇小文章,内容为某网站的xssbypass。 XSS特征 href 会转成 遇到j就会转移成 href_ on被waf src 直接转义成 src_ 标签没有被拦截,只拦截了属性 xss绕过payload 这时候想到了iframe的srcdoc <iframe srcdoc="&lt;img src&...

9. xss bypass

前言 该篇记录为记录实际的src过程第9篇小文章,内容为某网站的xssbypass。 XSS特征 href 会转成 href_ on*属性基本被waf,包括之前提到的onPointerOver和Onwheel也被加入了规则 src=*更是直接拦了。 xss绕过payload 这时候就想到了用form标签的formaction执行js 于是就有了<form>...

7. xss蠕虫

前言 该篇记录为记录实际的src过程第7篇小文章,内容为某网站的xss蠕虫。 XSS特征 触发点惊奇的出现在发送文章中,插入图片的地方可以执行js,由于是发布文章(真的没有想到现在还能这种洞,所以说不能自以为然),所以可以造成蠕虫。如下漏洞和代码都是队友林百万 所为,之前没有用过,特此记录一下。可蠕虫的存储型xss,属于高危害。 蠕虫代码 可以直接插入<script/src=...

8. xss bypass

前言 该篇记录为记录实际的src过程第8篇小文章,内容为某网站的xssbypass。 XSS特征 这个点是一处app发布,可以插入a标签和img标签,但是a标签只能插入链接,否则会出错。条件很苛刻。 这时就想到了再找一个反射,把反射链接插进去,就相当于a+反射=点击存储。思路正确!开始找反射,好不容易找到一个,但是waf极强, on属性基本被消灭,遗留下来的在当前版本的浏览器中也不可用...

面经

前言 本来呢,我认为,面试应人而异,不是很想写下面试经历,但是应友人要求,我就简单的写一下面试时候的感想,过程,仅供参考,各位看看也就罢了。 面试经历 此处省略1W字,今在长亭苟活。 面试感想 安全届吧,其实每个人都有自己擅长的一部分,有的人擅长xss,一年挖xss挖几十万,有的人擅长注入,有的人擅长滑水(比如我)。所以有时候也要看运气,如果你正好遇到一个研究的领域和你差不多,那就...

docker搭建以及常见命令总结

前话

maven+webmagic爬虫小记

前言 小姑娘的毕设和爬虫有关,是企业工程实习正好使用java进行一下爬虫处理并进行入库操作,之前很少接触java,正好这次也学习学习,在摸索的过程中填一填入门的坑,方便后人进行思考。 0x01 what is maven? 可以参考https://my.oschina.net/huangyong/blog/194583,这篇介绍的很好,简单的来说,maven project和正常的ja...

6. xss_fuzz+wafbypass

前言 该篇记录为记录实际的src过程第6篇小文章,内容为某网站的xssbypass。 特征 输入点为callback,全网漫游找到的,waf很强。很多标签都无法使用,<script> frame body,style,只要出现了就直接触发waf.能够通过的有a标签和img标签,这里尝试用a标签bypass,发现对javascript:,这种形式进行了waf,想用编码绕过...