介紹 alert(1) to win 是一個練習 xss 攻擊的一個地方,讓人可以從基本的 lab 開始瞭解 xss 攻擊的手法。 Level 0-Warmup ");alert(1)// Level 1-Adobe 這關將 " replace為 \",因此要試著繞
在不少等級中都有出現input.replace 的function,使用方法可以參考https://www.w3schools.com/jsr
如果在metasploitable2上使用這個漏洞,需先將php.ini檔做設定。 allow_url_fopen = On allow_url_include = On (反過來說,如果將上面兩行設成Off,將可以有
介紹 Cross Site Script, XSS主要為在Client side 的攻擊,對server來說沒有直接影響,但對使用者端來說,可能會有cookie被拿走的風險。在實作上類
在應用層中,每個服務都有預設的port number,當然也可以依自己的需求指定使用,曾經也是有看過https走TCP/80,或是RDP走TC
最近遇到一個好玩的事,使用者上網時一直出現憑證錯誤,原本以為是憑證問題,也怕是有人用假憑證架釣魚網站。但檢查後發現完全沒問題,最後就連把憑證