一處get型的CRLF,不好利用

2021-12-30 03:24:08 字數 759 閱讀 6627

找了個某大型**的crlf,純屬是試url跳轉的時候發現的。 

類似這樣: /?url=***x 

然後把***x就帶入了http資料報的location:後面。 

於是能夠跳轉。不過感覺跳轉沒啥太大用,深挖一下。 

發現用%0a%0d%0a%0d換行一下,就能造成乙個crlf,後面的內容輸出在頁面中。 

可以變成乙個xss,但是但是,雞肋的是: 

1.如果location:後面不跟任何內容,在firefox下會出現重定向迴圈,而如果跟上內容,則會跳轉到內容所示的url,不執行xss。 

2.如果location:後面不跟內容,ie會直接跳轉到根目錄,跟內容會跳轉到內容所指的位置,所以也不會執行xss。 

3.chrome下,location如果不跟內容,就會顯示302 found,並將xss文字輸出,不會跳轉。但是,傷心的是chrome自帶的fliter太強大,我的xss依舊用不了。 

然後就沒有然後了,感覺就是個雞肋。 

c語言的一處陷阱

實際碰到的乙個問題,從msdn上拷貝了一段 是用c寫的,編譯通過,執行崩潰,include test.c 用unicode方式編譯崩潰 void main 以上 用unicode方式c編譯可以通過,執行時崩潰,編譯器會報個警告,兒非錯誤 test.c 13 warning c4133 functio...

修復一處上傳不了的問題

原因居然是因為我關閉了記憶體快取。網頁有dom是動態生成的,如img。說來也很奇葩,記憶體快取關了後,imageloader shouldloadimmediately在第二次的時候返回了false,導致延遲設定了setimage,導致在layout的時候沒有正確的大小,導致網頁的js獲取寬度的時候...

實戰修改密碼處的一處邏輯問題 原創

遇到乙個系統,有點代表性,就把這個漏洞細節發出來了。具體漏洞點在修改密碼的地方。首先用xiaoliu13的號進行登入 然後點選修改密碼 然後填寫好原密碼和確認密碼後點選修改,然後抓包 然後可以看到,這裡有我的賬號,把我的賬號改成其他賬號。這裡原密碼我們改成123456,進行爆破,若對方密碼為1234...