存储xss之扩展pdf插件

前言:今天学到一新思路,在文件上传处可以对浏览器的扩展PDF插件进行跨站脚本攻击,特记录下 首先需要明确一点,并不是只有HTML / HTM后缀文件可以执行JS,PDF格式同样可以,标准上说存储型XSS好像是高危 https://Ñ.com这里竟然可以上传文件,而且文件地址居然没有和主域隔离 我们生成一个PDF文件,内容如下 上传截包如下 成功上传,访问如下 HTTP://im∅/uimg/y∫/Ó/154095580848638821.pdf 触发JS 3.修复方案 在响应中添加如下头部信息强制用户下载pdf。 内容类型:application / octet-stream 内容 – 处置:附件; 文件名= xxx.pdf…

Continue Reading →

【转载】利用burp盲注,post注入,http头注入,利用burpsuit找注入点,宽字节注入

前言:最近工作比较忙,导致博客许久未更新结合我最近遇到的漏洞,学习其新思路,特记录这篇文章。 1.布尔盲注burpsuit的使用 先自己构造好注入语句,利用burpsuit抓包,设置变量,查出想要的信息。 比如—-查数据库名的ASCII码得到数据库构造好语句 http://123.206.227.79/Less-8/?id=1′ and ascii(sbustr(database(),1,1))=1 –+ 抓包,发送到入侵者,设置变量 第一个变量设置为数字1到8,第二个变量也设置为数字0到127开始爆破, 2.post注入 其实并没有什么变化,还是之前的注入方式,无非之前在URL上插的有效载荷,现在得抓包,在交参数里插的有效载荷,还是显注,布尔,时间盲注,爆错注入,套用之前的有效载荷就可以。 抓到后包参参后加*保存为txt有sqlmap检测  3.http头注入   1,接受:告诉WEB服务器自己接受什么介质类型,* / *表示任何类型,类型/ *表示该类型下的所有子类型,类型/子类型 2,Referer:浏览器向WEB服务器表明自己是从哪个网页/ URL获得/点击当前请求中的网址/ URL。例如:Referer:http://www.sina.com/ 3,User-Agent:浏览器表明自己的身份(是哪种浏览器)。例如:User-Agent:Mozilla…

Continue Reading →