自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 day8

RCE漏洞的原理主要是攻击者通过Web端或客户端提交恶意构造的执行命令,由于服务器端没有对这些执行函数或接口进行严格的过滤或存在逻辑漏洞,导致攻击者能够在没有指定绝对路径或权限限制的情况下执行系统命令或代码,从而控制后台系统。具体来说,当开发人员在设计系统时,可能会因为功能需求而允许用户输入作为命令或代码的一部分进行执行,如果没有对这些输入进行严格的验证和过滤,就可能导致RCE漏洞的产生。

2024-09-08 19:47:42 323

原创 day-7

白名单机制:只允许特定扩展名的文件上传,如只允许上传图片和视频文件,严格过滤可执行文件。大小写不敏感:确保校验过程对文件扩展名的大小写不敏感,防止通过大小写变化绕过校验。

2024-09-05 15:34:00 418

原创 day6

Token类CSRF防御机制的基本思想是在用户的HTTP请求中加入一个随机生成的、不可预测的token,并在服务器端进行验证。如果请求中没有包含正确的token,或者token与服务器存储的不一致,那么服务器将拒绝处理该请求,从而防止CSRF攻击。同时,这个token也会被嵌入到所有需要保护的表单或请求的隐藏字段中,或者作为请求头的一部分发送。当用户成功登录后,服务器会生成一个随机的、唯一的token,并将其存储在用户的会话中。XSS:是向网站A注入JS代码,然后执行JS里的代码,篡改网站A的内容。

2024-09-03 19:11:58 892

原创 day5

substr("78909",1,1)=7 substr(a,b,c)a是要截取的字符串,b是截取的位置,c是截取的长度。ORM框架将数据库表映射为对象,将表的行映射为对象的属性,将表之间的关系映射为对象之间的关联。lenfth()是获取当前数据库名的长度。和第一关是一样进行判断,当我们输入单引号或者双引号可以看到报错,且报错信息看不到数字,所有我们可以猜测sql语句应该是数字型注入。10. 定期更新和维护数据库软件:定期更新和维护数据库软件是非常重要的,以确保数据库的安全性、性能和功能的稳定性。

2024-09-01 22:42:35 1058

原创 day4

DOM型XSS:攻击者构造一个参数包含恶意js代码的URL,诱骗用户点击,用户访问后向服务器发送请求,服务器的响应并不包含恶意代码,而是URL中的代码直接在本地浏览器由js执行。alert加了双引号变成字符串了onclick也被改了,尝试使用用a标签搭配javascript:alert,输入">反射型XSS:攻击者构造一个参数包含恶意js代码的URL,诱骗用户点击,用户访问后向服务器发送请求,服务器响应包含恶意代码的页面,并在客户端执行。

2024-09-01 21:15:26 230

原创 xray对pikachu靶场的被动主动扫描

运行 .\xray_windows_amd64.exe genca生成证书。打开pikaichu确认连接。

2024-08-29 22:46:24 130

原创 内外网互联方式

3.本地 DNS 服务器解析:本地 DNS 服务器(通常由 ISP 提供)收到请求后,会首先查询自身的缓存记录,如果没有找到,则会向根域名服务器发送请求。3.DNS 查询:通过 DNS 查询工具如 nslookup、dig、host 等,查询目标域名的 DNS 记录,查找可能存在的子域名。如果网络延迟或稳定性有所变化,可能导致某些请求超时或丢失,从而影响扫描结果的完整性。5.目标网站的缓存机制:如果目标网站有缓存机制,可能会导致某些目录或页面的内容在不同时间点返回不同结果,影响扫描结果的一致性。

2024-08-27 22:48:43 611

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除