自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 web渗透命令执行,代码执行

代码注入原理:网站对用户的输入过滤出现问题,同时网站的脚本编写用到一些危险函数eval(),assert()。如果被攻击者发现漏洞,直接可能造成攻击者完全控制整个web甚至是服务器。相当于web后门的存在。命令注入 Command Injection:脚本语言开发网站功能十分迅速,但是,如果我们需要用到一些其他语言编写的程序呢,把结果返回给用户。那就会用系统的一些命令去执行其他语言编写的程序。只要涉及到了这些,那么很可能就会存在用户输入没有过滤而导致命令执行漏洞。

2024-07-02 09:08:33 1247

原创 xss靶场注入

xss跨站脚本攻击是指恶意攻击者往Web页面里插入恶意脚本代码(包括当不限于js,flash等等),当用户浏览该页面时,嵌入其中Web里面的脚本代码会被执行,从而达到恶意攻击用户的目的。

2024-06-26 10:29:38 1436

原创 POST方式时间注入

POST 方式时间注入是一种 SQL 注入攻击方法,它利用了 Web 应用程序中对 POST 请求参数处理不当的漏洞。在这种攻击中,攻击者会构造特定的 POST 请求,其中包含恶意的时间相关数据,以达到绕过验证、执行非法操作或获取敏感信息的目的。

2024-06-21 11:12:50 1231 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除