xss

流觞 无依1 天前
sql·php·xss
DedeCMS plus/comment.php 评论 XSS/注入(XSS、SQL注入)修复教程一、漏洞说明该漏洞属于前台复合型漏洞,同时存在XSS(跨站脚本)和SQL注入风险,存在于DedeCMS评论模块,攻击者无需登录,可通过提交恶意评论内容,触发XSS攻击(劫持用户Cookie、植入恶意广告)或SQL注入(获取数据库信息、篡改评论数据),危害范围较广。
oi..2 天前
前端·网络·测试工具·安全·web安全·xss
《Web 安全入门|XSS 漏洞原理、CSP 策略与 HttpOnly 防护实践》本文系作者在网络安全渗透测试领域的学习与实践总结,仅作为技术参考资料,文中观点难免存在局限,恳请读者批评指正。
Palpitate_LL2 天前
前端·xss
从XSS到“RCE“的PC端利用链构建先铺垫一下。笔者有一个习惯,懒得记各种命令和payload,手工渗透测试时,遇到比较长的payload的情况下,不想一个一个地去手敲命令,于是我之前就在github上想寻找一个类似于记事本的软件,但是最好和我的记录命令的需求适配,于是就找到了一位师傅写的开源项目,一个专门用来记录命令的记事本,一直沿用至今,很方便哈哈
oi..2 天前
前端·网络·笔记·安全·网络安全·xss
Web 安全入门:XSS 漏洞原理与防护学习笔记 [ OWASP Top10 漏洞原理学习(仅用于合规测试)]本文为个人学习与实战过程中的思路总结,旨在分享技术探索经验,若有疏漏之处,欢迎交流指正。漏洞测试须在合法授权环境进行,可使用自己搭建的靶场或获书面授权的目标系统,否则将担法律责任。
网安老伯2 天前
linux·运维·服务器·前端·web安全·网络安全·xss
护网行动防守实战:Web应用XSS漏洞应急处置与防护体系搭建_护网行动web应用护网行动中,Web应用是红蓝对抗的核心战场,而XSS(跨站脚本攻击)作为高频、易利用的漏洞,常被攻击方用作突破防线、窃取数据、横向渗透的入口。对防守方而言,快速处置XSS漏洞、搭建长效防护体系,是抵御攻击、守住阵地的关键。本文结合护网实战经验,拆解XSS漏洞应急处置流程、防护策略及避坑要点,帮防守人员高效应对XSS攻击威胁。
鹅天帝4 天前
前端·学习·web安全·网络安全·xss
20260407网安学习日志——序列化漏洞所谓序列化,就是将⼀个变量的数据转换为字符串(但是与类型转换不同)。其⽬的是将该字符串存储起来(存为⽂本⽂件),当在其他环境上运⾏时,可以通过反序列化,将其恢复。(⼀般⽤在数据需要存储的地⽅)
cTz6FE7gA5 天前
sql·xss·csrf
XSS、CSRF、SQL注入、防重放与敏感数据保护的分层策略Web安全本质上是一场攻防不对称的战争。攻击者只需找到一个漏洞即可实现入侵,而防御者需要保护整个系统。因此,纵深防御(Defense in Depth)成为现代Web安全的核心理念。
188号安全攻城狮5 天前
前端·安全·网络安全·xss
【前端安全】Trusted Types 全维度技术指南:CSP 原生 DOM XSS 防御终极方案在前端 Web 安全体系中,DOM XSS 是最隐蔽、最难根治的攻击类型,传统的手动字符转义、代码审计方案始终无法摆脱依赖开发者自觉的致命缺陷。而基于 CSP(Content Security Policy)Level 3 规范的 Trusted Types,是浏览器原生提供的、从底层彻底阻断 DOM XSS 的工业级标准方案。本文将从原理、配置、核心API、规则、实战到最佳实践,全方位覆盖 Trusted Types 所有核心知识点,成为你落地该安全方案的完整指南。
LlNingyu7 天前
前端·网络·安全·web安全·xss·csrf
什么是SSRF,它最基本的形式是什么(一)SSRF(Server-Side Request Forgery,服务端请求伪造) 是一种由攻击者构造形成,由服务端发起请求的安全漏洞。 简单来说就是,利用带有缺陷的Web端,将其视为跳板,借此身份去访问内网那些限制性的内部系统和服务。
admin and root8 天前
前端·网络·安全·web安全·渗透测试·xss·src
XSS之Flash弹窗钓鱼哈喽,师傅们好!这次打算给师弟们分享的是XSS之Flash弹窗钓鱼和文件上传getshell各种姿势的内容,然后先是给小白师傅们简单介绍下XSS漏洞和文件上传漏洞。然后后面给师傅们简单演示了XSS之Flash弹窗钓鱼,然后后面很详细的介绍了文件上传和XSS漏洞的组合拳的好几种方式,后面也是通过对一个站点的测试,给师傅们演示了一波。后面给师傅们整理了下pdf木马制作的过程以及最后面分享下我一次在测文件上传最后也是getshell了。
Mr. G K8 天前
安全·web安全·xss
探测XSS漏洞方法一. 登陆页面二. 在输入框直接输入对应脚本攻击(通用)简单弹框:<script>alert('XSS')</script>
陈天伟教授10 天前
前端·人工智能·安全·xss·csrf
人工智能应用- 人工智能风险与伦理:01.数据安全图: 人脸识别的滥用可能带来隐私风险,为不法分子提供可乘之机。特别是无处不在的摄像头,使我们的人脸生物信息可能暴露在风险中,被非法采集。
李白你好10 天前
前端·xss
浏览器插件 | 信息收集、统一指纹识别 、DOM XSS 检测 、漏洞报告生成与管理SnowEyesPlus 是在 SnowEyes-v0.3.0 基础上持续演进出来的 MV3 浏览器插件版本。 相较于 SnowEyes v0.3.0,SnowEyesPlus 不再只是“前端信息收集 + 基础指纹嗅探”,而是扩展为:
未知鱼11 天前
python·安全·xss
Python安全开发之简易Xss检测工具(详细注释)核心代码:URL处理流程:
FreeBuf_13 天前
前端·网络·xss
Claude浏览器扩展漏洞允许通过任意网站实现零点击XSS提示注入网络安全研究人员披露了Anthropic公司Claude谷歌浏览器扩展中存在的一个漏洞,攻击者只需诱使用户访问特定网页即可触发恶意提示注入。
LlNingyu16 天前
前端·安全·web安全·xss
文艺复兴,什么是XSS,常见形式(一)跨站脚本攻击(Cross-Site Scripting, 简称 XSS) 是一种经典的客户端代码注入漏洞。 它的本质是:攻击者利用Web站点页面中对于用户输入缺乏严格的验证和过滤缺陷,将带有恶意信息的浏览器脚本(通常是JavaScript,也可以是HTML、VBScript等)注入到正常的网页中,当其他受害者浏览这个被污染的页面时,它们的浏览器会触发这些恶意代码,并执行恶意的逻辑。 核心信任错位:XSS之所以可以成功执行,是受害者的浏览器会完全信任为其提供内容的Web服务器,因为浏览器无法区分哪些脚本是服
LlNingyu16 天前
前端·安全·xss
文艺复兴,什么是XSS,常见形式(二)本文将继续介绍XSS的常见形状,依赖于portswigger提供的免费Lab环境,将重点介绍关于使用脚本来进行表单XSS验证以及针对标签的模糊测试。
LlNingyu16 天前
网络·安全·xss
文艺复兴, 什么是XSS,常见形式(三)文本继续文艺复兴,讨论一些有意思XSS的本质,文章会通过存储型XSS绕过CSRF实现巨大危害、AngularJS环境引发原型链污染实现XSS注入、< svg>标签展开实现a标签注入href,最后文章还好提到应对XSS常规本质。
光影少年16 天前
前端·安全·xss
前端安全问题?XSS和CSRF?攻击者把恶意 JS 注入到页面里执行。👉 你的网站,被别人“插代码”恶意代码被存进数据库流程:攻击者提交评论:
陈天伟教授17 天前
前端·人工智能·安全·xss·csrf
人工智能应用- AI 增强显微镜:01.显微镜的瓶颈显微镜是人类探索微观世界的重要工具。最早的显微镜出现在 17 世纪,人类通过它第一次看到了细胞、细菌、病毒——那些肉眼无法感知、却对生命意义重大的微生物。然而,高端显微镜往往极为昂贵而且操作复杂。如今,人工智能正在悄然改变这一切。