📄🦌🙌🐟🏖️
hzhsec
Just another Halo site
XSS 绕过实战:编码变形、标签混淆与 CSP/WAF 绕过全攻略

XSS 绕过实战:编码变形、标签混淆与 CSP/WAF 绕过全攻略

XSS 绕过过滤的思路 在 XSS(跨站脚本攻击) 测试和绕过过滤时,通常会遇到各种安全机制,如 WAF(Web应用防火墙)、输入验证、编码过滤等。以下是一些常见的绕过思路,帮助你在渗透测试时提高 XSS 攻击成功率。 1. 编码绕过 (1)URL 编码 部分 WAF 可能不会解码 URL 编码的输

XSS 跨站脚本深度利用:凭据盗取、业务数据提交、钓鱼攻击与溯源工具指南

XSS 跨站脚本深度利用:凭据盗取、业务数据提交、钓鱼攻击与溯源工具指南

XSS 跨站 — 攻击利用:凭据盗取 / 数据提交 / 网络钓鱼 / 溯源综合 漏洞原理:接受输入数据,输出显示数据后解析执行。 基础类型:反射(非持续)、存储(持续)、DOM-BASE。 拓展类型:jquery、mxss、uxss、pdfxss、flashxss、上传xss 等。 常用资料:htt

XSS 跨站脚本攻击详解:原理、分类、实战检测与安全防御全指南

XSS 跨站脚本攻击详解:原理、分类、实战检测与安全防御全指南

XSS 跨站 — 输入/输出、原理、分类与闭合 漏洞概述 XSS(跨站脚本)本质上是:接收外部输入 → 输出到页面并被浏览器解析/执行。根据输入/输出的保存与执行位置,XSS 可以分为反射型、存储型、DOM 型等。 漏洞原理 原理简述:应用接收不可信输入并在输出时未做适当处理(或客户端脚本不安全地使

SSRF 服务端请求伪造:漏洞原理、渗透测试技巧与绕过实战详解

SSRF 服务端请求伪造:漏洞原理、渗透测试技巧与绕过实战详解

概述 SSRF(Server-Side Request Forgery,服务器端请求伪造) 是一种由攻击者构造目标 URL,使服务器端代为发起请求,从而访问到外网无法直接访问的内部资源或服务的漏洞。由于请求是由服务端发起,攻击者可借此触达与外网隔离的内网主机与服务。 SSRF 常见成因:服务端提供从