自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

探测???

记录

  • 博客(121)
  • 资源 (1)
  • 收藏
  • 关注

原创 木马与免杀(3), 免杀原理, 加密免杀

启发式分析是一种技术,通过分析文件的行为模式和代码结构来预测其是否为病毒,即使这种病毒以前未曾被识别。特征码检测:这是最传统的方法。防病毒软件会维护一个庞大的病毒特征码数据库,对计算机上的文件进行扫描,匹配这些已知病毒的特征码。如果一个程序尝试执行可疑的操作,如修改关键系统文件或在没有用户许可的情况下发送数据,防病毒软件会警报或阻止该行为。云端数据库可以实时更新,提供比本地数据库更广泛的病毒特征码信息,并允许更复杂的分析过程。沙箱测试:沙箱是一个隔离的环境,用于运行和分析可疑的程序而不影响主系统。

2023-12-07 19:33:13 555 1

原创 木马与免杀(2), msfvenom 工具, shellcode代码, shellcode加载器

Shellcode是一段用于利用软件漏洞而执行的代码,通常以16进制机器码形式编写,因为它经常让攻击者获得shell的名称[1]。Shellcode的主要目的是让攻击者的恶意代码在受害者的计算机上执行,从而实现对系统的控制或数据的修改、窃取或上传等目的。Shellcode的内容通常是一段可以在受害者的计算机上执行的机器代码,用于实现攻击者的目标。这段代码可以是出于恶作剧目的弹出一个消息框,也可以出于攻击目的的删改重要文件、窃取数据、上传木马病毒并运行,甚至是出于破坏目的格式化硬盘等。

2023-12-07 19:16:08 326

原创 木马与免杀(1), msfvenom 工具, 木马生成, 编码免杀, 在线木马检测

Msfvenom是Metasploit框架中的一个强大工具,用于生成定制的恶意软件载荷,包括反向Shell、Meterpreter Shell、编码的Payload等[3]。它主要用来生成带后门的软件,是Msfpayload和Msfencode的组合,用于生成木马和软件捆绑后门[1][2][4]。在Kali Linux中有一个集成好的工具是msfvenom,主要用于生成后门和软件捆绑后门,其免杀效果还算不错[5]。

2023-12-06 17:43:44 807

原创 提权(2), Netcat反弹shell

Netcat(nc)是一款网络工具,也被称为“瑞士军刀”,可以读写TCP或UDP网络连接,透过使用TCP或UDP协议的网络连接去读写数据.它被设计成一个稳定的后门工具,能够直接由其它程序和脚本轻松驱动。同时,它也是一个功能强大的网络调试和探测工具,它能够建立你需要的几乎所有类型的网络连接Netcat可以用于端口探测、传输文本信息、传输文件/目录、远程电子取证信息收集、远程控制等常用操作。

2023-12-03 21:41:13 258

原创 提权(1), 脱裤, dirty-cow 脏牛提权

靶机: https://www.vulnhub.com/entry/lampiao-1,249/这里发现没有出现80, 1898的指纹. 1898不是常用端口, 单独扫一下看看.dirty-cow不在msf的模块库中, 所以需要在网上或者kali中单独搜索.发现1898端口开着apache, 这可能是个网站, 尝试访问网站.用浏览器访问1898端口, 发现网站页面, 观察一下页面.那么这里看到了mysql的用户名, 密码, 数据库名., 这两个是c或c++源码, 需要编译才能使用.

2023-12-03 20:36:33 220

原创 Metasploit框架(3), meterpreter 常用命令, sniffer流量监听, portfwd端口转发, kiwi, Mimikatz密码破解

注意: kiwi模块同时支持32位和64位的系统,但是该模块默认是加载32位的系统,所以如果目标主机是64位系统的话,直接默认加载该模块会导致很多功能无法使用。所以如果目标系统是64位的,则必须先查看系统进程列表,然后将meterpreter进程迁移到一个64位程序的进程中,才能加载kiwi并且查看系统明文。

2023-11-29 19:32:31 166

原创 Metasploit框架(2), MSF信息搜集

是一个协议名,全称是Server Message Block(服务器消息快协议),用于在计算机间共享文件、打印机、串口等,电脑上的网上邻居由它实现, 端口445.信息搜集一般使用nmap和辅助模块下的各种扫描器.db_nmap参数的用法与nmap命令相同.开头的都是辅助模块, 比如。

2023-11-28 15:53:07 56

原创 Metasploit框架(1), 简介, 主要模块, 目录, 基本命令, 入侵案例

Metasploit是一款开源的 安全漏洞 检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的 安全风险 情报。这些功能包括智能开发, 代码审计 ,Web应用程序扫描, 社会工程。

2023-11-28 14:15:36 451

原创 Nessus 漏洞扫描工具

Nessus是一种广泛使用的漏洞扫描工具,由Tenable Network Security开发。它用于自动化地扫描网络设备、计算机系统、软件应用程序等,以发现安全漏洞和配置错误。Nessus非常适合企业环境,用于评估和增强网络安全。

2023-11-28 13:29:53 311

原创 NMap扫描进阶

具体各个脚本的用法及参数,参考: https://nmap.org/nsedoc/scripts/文档:https://nmap.org/nsedoc/scripts/ssh-brute.html。所有扫描脚本,可以查看Kali下的目录: /usr/share/nmap/scripts。也可以使用SNETCracker超级弱口令检查工具, 这是一个窗口化的工具.这里可以看到支持password认证, 可以尝试爆破密码.

2023-11-28 13:23:48 193

原创 系统入侵与提权

Webshell中的90%都是www-data权限,需要想尽办法提升至root权限,可以用的办法有利用内核栈溢出提权、搜寻配置文件中的明文密码、环境变量劫持高权限程序、不安全的服务、借助权能(POSIX capabilities) 提权、Sudo 误配、SUID 滥用等等。漏洞利用成功时,通常会在目标机上获得一个webshel,但是webshel虽然执行金今和管理文件,但些章不是真正的shel,而目也不稳定,因此就需要反弹shell到一个稳定的环境中。也可以分析js的代码,构造出后台路径和参数逻辑。

2023-11-28 13:17:54 132

原创 PHP比较漏洞, 代码审计, 字符串数字, “0e“字符串, 布尔值比较, 极限值, switch比较, in_array比较

在 PHP 中,当一个字符串与数字进行比较时,如果字符串不是以数字开始,则该字符串会被转换为数字 0。在这个例子中,字符串 “1admin” 在尝试转换为数字时,会被解析为数字 1,因为它以 1 开始,忽略后续非数字字符。这是预防某些类型的定时攻击的重要特性,例如,在一些安全关键的应用场景中,所以,0 == 1 是 false。这是因为 e 后面的数字被解释为指数,但由于前面的数字是 0,所以整个表达式的值为 0。因为 e 后面的数字被解释为指数,但由于前面的数字是 0,所以整个表达式的值为 0。

2023-11-20 18:40:45 347

原创 反序列化漏洞(4), phar文件反序列化, 漏洞实验, 漏洞利用

PHAR,全称PHP Archive,是一种将PHP代码和资源打包成一个自包含的文件的格式。这种文件格式可以将PHP代码文件和其他资源集合在一起,实现应用程序、库或插件的分发。在PHP中,Phar广泛应用于打包应用程序、库或插件,使得它们能在不同的环境中部署和共享变得轻松。

2023-11-20 15:57:08 207

原创 反序列化漏洞(3), CTF夺旗

Call 类中调用了 test1() 方法, 这不是一个魔术方法, 那么我们查看一下哪个类中直接调用了 test1() 这个方法, 看到在 start_gg 类中直接调用了 test1() 方法, 那么定位到 start_gg 类.func 中调用了 __invoke() 方法, 那么查找哪个类里面有用函数形式调用对象的代码, 看到 funct 类中使用 s1() 的形式调用, 那么让 mod1 作为一个对象即可, 定位到 funct 类.夺旗我们可以从调用链的终点开始分析.

2023-11-17 10:37:54 132

原创 反序列化漏洞(2), 分析调用链, 编写POC

eval() 函数在Tiger类的boss()方法中, 那么只要能从unserialize()方法开始反序列化, 最终执行到 boss()方法就可以利用了.通常反序列化函数unserialize()在执行后, 必然会调用 __wakeup() 与 __destruct() 方法.只是返回了一个变量值, 无法调用其他对象或方法, 没有利用价值, 略过.中就无法再执行到其他类的属性或方法了, 而我们的最终目的是要走到。属性, 我们可以观察一下有没有与调用属性自动会触发的魔术方法.

2023-11-16 17:18:58 834

原创 反序列化漏洞(1), 原理, 实验, 魔术方法

反序列化漏洞是一种存在于反序列化过程中的漏洞,它允许攻击者通过控制反序列化的数据来操纵序列化对象,并将有害数据传递给应用程序代码。这种漏洞可能造成代码执行、获取系统权限等一系列不可控的后果。在PHP、Java、Python等语言中都存在这种反序列化漏洞。在PHP中,反序列化漏洞主要出现在对用户输入的反序列化字符串没有进行正确检测和过滤的情况下,这可能导致恶意攻击者通过控制反序列化的数据来执行任意的PHP代码。

2023-11-16 13:01:36 375

原创 代码审计, 介绍, 思路总结

渗透测试中的代码审计是一个关键步骤,它涉及到深入检查应用程序的源代码,以发现安全漏洞、弱点或不合规的编码实践。这种审计通常由专业的安全工程师或渗透测试人员执行,并侧重于识别可能被黑客利用的安全缺陷。文件读写的敏感函数:例如fgetsfwrite。这些函数可能被利用来读取或写入木马,获取服务器上的敏感信息,或者泄露网站源码。审计时应确保它们不被用户输入所控制。用户输入对象:如$_POST$_GET$_SERVER$_FILES$_COOKIE$_REQUEST,以及。

2023-11-10 21:01:34 375 1

原创 XXE XML外部实体注入

是一种 XML 注入攻击,它利用了 XML 解析器在处理 XML 文档时存在的漏洞。攻击者通过在 XML 文档中插入外部实体的引用,可以引导 XML 解析器读取攻击者控制的外部文件,进而获取敏感信息或执行恶意代码。XML DTD(文档类型定义)是一种定义XML文档结构的规范,它为XML文档提供了一种语法规则,规定了文档中所使用的元素、实体、元素的属性、元素与实体之间的关系。xml!!!ELEMENT。

2023-11-09 15:44:17 488

原创 SSRF 服务端请求伪造, 简介,SSRF实验, 漏洞探测, 绕过技巧, SSRF防御

SSRF服务器端请求伪造)是一种恶意网络行为,攻击者可以利用这种漏洞发送来自服务器的请求,以访问或操作服务器通常无法访问的内部资源。SSRF通常存在于应用程序中,该应用程序接受用户提供的URL,并基于该URL发出服务器端的HTTP请求。http可以访问其他内网IP的服务器,也可以做任意URL跳转nttp://examplesite/ssrf.php?

2023-11-07 16:01:40 380 1

原创 CSP 内容安全策略, 介绍, 配置CSP策略, CSP实战绕过

CSP(内容安全策略)是一种额外的安全层,可以帮助检测和减轻某些类型的攻击,如跨站脚本攻击(XSS)和数据注入攻击。CSP允许网站管理员定义哪些动态资源允许执行和加载,有助于防止恶意脚本执行以及非授权内容的加载。通过使用HTTP头部,网站可以控制用户代理如何执行页面的特定部分,这可以显著减少XSS攻击的风险。default-src:设置默认加载资源的策略(例如,自身的源、任何地方的源、或者不加载任何外部资源)。

2023-11-06 19:08:41 3705

原创 CORS 跨域访问, 实现跨域的原理, CORS漏洞利用

看起来似平很明显,但是Access-Control-Allow-Origin中指定的来源只能是受信任的站点。避免在内部网络中使用通配符,当内部浏览器可以访问不受信任的外部域时,仅靠信任网络配置来保护内部资源是不够的。CORS定义了浏览器的行为,绝不能营代服务器端对敏感教据的保护-攻击者可以直接从任何可信来源伪造请求。因此,除了正确配置的CORS之外,Web服务器还应继续对敏感数据应用保护,例如身份验证和会话管理。特别是,使用通配符来表示允许的跨域请求的来源而不进行验证很容易被利用,应该避免。

2023-11-06 12:31:06 283

原创 JSONP 跨域访问(2), JSONP劫持

%2Bdocument.cookie%2B’ 会被解析为连接 document.cookie (当前页面的cookie信息)到字符串中,相当于 +document.cookie+。攻击者服务器(在这个案例中是 http://192.168.112.202/recv.php)会接收到包含用户cookie的请求,这样攻击者就可能会窃取用户的会话信息。‘%26url=’%2Blocation.href 是将 &url= 字符串连接到 location.href (当前页面的URL)。后面可以执行其他js代码.

2023-11-06 10:14:48 289

原创 JSONP 跨域访问(1), 简介, 原理, 实验, 缺点

是一种非官方跨域数据交互协议。它允许web页面从不同的域名下加载数据。由于同源策略,web页面通过XMLHttpRequest调用通常只允许访问与其自身相同域名的资源。JSONP是一种在早期浏览器中绕过这一限制的方法。标签天生就拥有跨域请求的能力,这是由浏览器的同源策略所允许的。这种特性被用于加载来自不同源(域名、协议或端口)的 JavaScript 文件,例如,从 CDN(内容分发网络)加载库或框架。

2023-11-03 22:57:25 373

原创 CSRF攻击(3), 绕过token检测

由于token是自包含的,并且通常不依赖于特定的域或会话,它们可以用于不同域之间的身份验证,这在构建微服务、单页面应用(SPA)、移动应用或跨域API服务时特别有用。是基于服务器的身份验证机制。Token验证(尤其是JWT)确实在某些方面提供了比传统Session验证更多的灵活性和扩展性,特别是在构建跨域、微服务架构、无服务器架构、单页面应用(SPA)和移动应用等现代Web应用时。总结来说,选择Session还是Token,应该根据应用的具体需求、预期的扩展性、开发的复杂性以及安全性需求来决定。

2023-11-03 12:45:30 472

原创 CSRF攻击(2), 绕过Referer防御

这里可以看到 Referer 中由于包含了文件名, 所以就间接包含有目标服务器的ip, 绕过了后端对 SERVER_NAME 的判断, 密码修改成功.这里看到表单类型的链接, 点击后 Referer 只包含攻击者的ip, 并没有目标ip, 因此被防御.策略,这将导致浏览器在Referer头中发送完整的URL,为了避免出现这种情况, 可以在HTML文件中使用。当使用一个普通的表单类型的钓鱼链接时, 比如。, 浏览器会根据这个策略发送Referer头.标签会指示浏览器在发送请求时使用。

2023-11-02 17:45:04 734

原创 CSRF攻击(1), 概念,实施条件, 防御措施

在一个典型的CSRF攻击中,攻击者创建一个恶意网页,该网页会在用户浏览它时触发一个请求到目标网站,这个请求会执行某个操作(比如更改密码)。如果目标站点设置了Cookie的SameSite属性或用户浏览器不自动发送Cookie,那么CSRF攻击的可能性将大大降低。当表单提交时,这个令牌也会被发送回服务器进行验证。因为浏览器会自动发送存储的Cookie,所以如果用户已经登录目标网站,那么这个恶意请求就可能被成功执行。为了构造一个有效的恶意请求,攻击者需要知道目标应用的具体请求格式,如URL、参数等。

2023-11-02 12:14:57 294

原创 命令注入, &&, ||, |, ;

这里先执行ping命令, 无论输出什么都会再执行后面的命令.前面会因为不存在的参数-dd报错, 执行后面的命令.以后台方式执行命令, 通常与 nohup 结合.前端页面可以输入一个IP地址进行ping测试.管道, 前一个命令的输出作为后一条命令的输入.前面命令成功执行后, 再执行后面一条命令.前面如果ping成功就会执行后面的命令.分号, 连接命令, 分别执行前后的命令.前面命令失败后, 再执行后面一条命令.测试在后面拼接其他命令能否执行.

2023-10-31 09:22:57 60

原创 文件类漏洞总结, 文件包含, 文件上传, 文件下载

实际环境中不是都是像这样直接把变量传入包含函数的。php?目录穿越绕过指定前缀,构造 file =…/…/./etc/passwd编码绕过前缀:../的编码为:%2e%2e%2f..\的编码为:%2e%2e%5二次编码绕过前缀:../的二次编码为:, 的二次编码为:对于远程包含,使用?号绕过后缀,此时后缀将变成参数的一部分.前端提交: http://xxx/xxx/read.php?

2023-10-30 17:32:29 3320 3

原创 文件下载漏洞, 漏洞原理, 测试方法, 漏洞防御, 常见敏感路径

php一般是mysq1数据库,一般mysq1数据库禁止远程连接,但是有些站点会使用使用phpMyAdmin进行管理。那么后端拼接之后是: upload//…/etc/passwd。参数是用户可控的, 通过这个参数就可以下载其他目录文件, 比如下载。响应头后, 向服务器请求的文件就变成自动下载.后端没有限制哪些路径的文件可以下载。后端限制文件允许下载的目录。

2023-10-30 17:23:29 696

原创 文件上传漏洞(3), 文件上传实战绕过思路, 进阶篇, 代码审计

Options子窗口RequestEngine设置, Number of threads 设置线程数, Throttle, Fixed填写请求间隔时间(毫秒).通过构造POST请求的 save_name 参数, 使得文件名后缀是合法的, 并且提交到服务器上的文件是可以执行的脚本.由于这里可以利用的时间可能很短, 实战中需要反复进行上传文件和访问文件来测试, 只要有一瞬间访问到了。没有被删除的这段时间之内马上用浏览器去访问它, 就可以通过它里面的代码。文件到目录的过程可能存在较短的一段时间,

2023-10-27 17:17:47 135

原创 文件上传漏洞(2), 文件上传实战绕过思路, 基础篇

apache的httpd.conf中可能开启了其他类型脚本, 例如: AddType application/x-httpd-php .phps .phtml .php5 .php7 .pht。然后再上传, 再次下载二次渲染后的图片, 查看代码是否保存成功, 如果代码没有被删除则图片木马成功, 如果代码消失了就重新修改插入代码的位置, 不断尝试直到代码不会被二次渲染删除.文件是一个特殊的配置文件, 它用于配置当前目录下文件的行为, 允许任意格式的文件都作为php脚本执行.

2023-10-27 17:00:12 4132

原创 文件上传漏洞(1), 文件上传绕过原理

因为前端js对文件类型做了限制, 那么将需要执行的php文件后缀名修改为jpg, 先绕过js检查, 提交请求后用burp suite捕获.在burpsuite中修改提交的数据, 将 filename 参数中的文件扩展名改回php再发送.通常不建议使用这种方式, 因为前端js中可能存在很多其他js的功能, 例如ajax请求.//提取上传文件的类型 xxx.yyy.shell.php。//判断上传文件类型是否允许上传。"类型的文件,当前文件类型为:""该文件不允许上传,请上传"//定义允许上传的文件类型。

2023-10-25 18:38:31 498

原创 文件包含漏洞(3),日志利用, 图片木马利用

通过普通的网络请求向日志文件注入代码, 再利用文件包含漏洞执行日志中的代码段.由于日志会记录请求的url, 如果发送的url中带有恶意代码, 那么日志文件。那么我们绕过浏览器来发送这个请求, 例如使用 burpsuite.实际情况下日志的路径和名称都可能被修改, 需要其他手段获取.首先可以利用文件包含漏洞测试日志文件的内容是否可以显示.准备图片和php文件, 使用cmd中的copy命令合并.就会记录, 再使用文件包含漏洞包含日志文件来执行代码.这里可以看到符号被浏览器转码了, 因此无法执行代码.

2023-10-25 12:43:57 205

原创 文件包含漏洞(2), 伪协议, php://filter, php://input

文件包含php代码后, 会自动被web引擎解释执行, 如果想查看源码而不是执行, 则可以使用这个协议.功能: phar用于对压缩文件的读取, 配合文件上传漏洞, 或phar反序列化漏洞.的源码, 并用base64编码显示. 通过base64解码即可得到php代码.php.ini配置文件中 allow_url_fopen=On 是开启状态.与phar功能相同, 但是不能读取包含多级目录的压缩包.参数用户可控, 且没有对包含的文件进行过滤和限制.通过该phar可以直接访问zip内的txt文件.

2023-10-25 12:35:33 274

原创 文件包含漏洞(1),文件包含漏洞的利用原理

参数是用户可控的, 则可能被用于执行攻击者服务器上的恶意代码.注意包含恶意代码的文件后缀名是txt, 而不是php.参数用户可控, 且没有对包含的文件进行过滤和限制.在默认情况下, php.ini配置文件中。在默认情况下, php.ini配置文件中。文件内的代码之后, 即可执行参数中的命令.这里是提交的参数, 目标服务器经过包含。包含远程脚本代码, 提交参数执行命令。如果该项配置被打开, 且。服务器php脚本中的。当中去执行, 而不是在。执行成功后, 即可利用。文件中代码包含到目标。以上代码在目标服务器。

2023-10-25 12:28:34 364

原创 XSS攻击(5), beef-xss 平台

界面的内容包括 时间, 浏览器版本, cookie, 操作系统版本, cpu/gpu版本等.打开木马测试页面后, 浏览器就处于被控制状态, 可以回到beef平台中进一步操作.凡是访问木马网站的用户, 浏览器每隔1秒会向beef控制平台发送数据, 保持监视.打开目标网站存在XSS漏洞的位置, 将木马注入提交. 比如注入到留言板中.注入成功后, 所有来访问木马网站的用户浏览器将被beef平台记录和控制.回到beef平台, 在左侧即可看到被控制的木马网站, 以及访问它的用户.界面控制用户的浏览器执行各种命令.

2023-10-21 15:25:13 487

原创 XSS攻击(4), XSS扫描工具

你需要在core/config.py中设置你的代理(proxies)然后你就可以在任何时候使用–proxy开关来使用它们。可以设置需要过滤的文件类型, 比如 js,gif,jpg,png,css 等.如果没有发现想要扫描的目标, 可以重新对上一级目录发送请求, 再查看目录树.面板点击开始按钮开启任务, 左侧显示任务相关的Log, 右侧显示扫描报告.设置爬虫和审计的配置, 包括爬虫深度, 审计的类型和速度等等.当自动扫描进行时, 比如全站扫描, 需要手动关闭扫描情况.左侧显示自动爬取出的url路径目录.

2023-10-20 20:25:02 847

原创 XSS攻击(3), 实战XSS注入思路

上面代码在网页中嵌入一个Adobe Flash文件. 因为在2020年底之后, 主流的浏览器已经不支持Flash文件,前面value虽然闭合了, 但是后面无法执行事件. 那么可能一些类似的事件都被防御了.前面的input标签虽然闭合了, 但是后面的script标签被替换了, 无法执行js.因为F12是临时修改, 这里的控件在提交之后就会还原成隐藏的, 所以后面使用一个。这时前面的value被闭合, 后面多了一个事件, 单机文本框即可弹出.如果输入的符号没有被转义或替换, 说明前面可以闭合, 进一步测试.

2023-10-19 15:57:31 1077

原创 XSS攻击(2), XSS分类, 测试方法, 防御方法, 绕过方法

例如,如果一个论坛的帖子内容没有经过适当的过滤和转义,攻击者可以发布一个带有恶意脚本的帖子,当其他用户查看该帖子时,恶意脚本会在他们的浏览器中执行。对于XSS的不同类型,使用的渗透测试方法可能会有所不同。:与反射型XSS相似,尝试插入恶意载荷,但在这里,您希望这些载荷能够被存储并在后续的请求中再次呈现给用户。:查找应用程序中的所有地方,可以提交数据并在其他地方再次显示这些数据,例如评论、论坛帖子、用户资料等。恶意脚本被存储在目标服务器上(例如,数据库中),当其他用户访问某些页面时,脚本会被加载并执行。

2023-10-18 18:39:34 1961

原创 XSS攻击(1), 测试XSS漏洞, 获取cookie

XSS(Cross-Site Scripting), 跨站攻击脚本, XSS漏洞发生在前端, 依赖于浏览器的解析引擎, 让前端执行攻击代码. XSS其实也算注入类的攻击, XSS代码注入需要有JavaScript编程基础.XSS的原理就是开发者没有对输入内容进行过滤, 导致通过攻击者精心构造的前端代码, 输入后和原来的前端代码产生混淆, 形成新的页面语句, 并且新的页面代码能够被浏览器解析并输出.:如果受害者具有某些特权,例如网站管理员,攻击者可能会利用XSS漏洞,使用受害者的权限对网站进行未授权的修改。

2023-10-18 13:02:11 1571

unity3D脚本资料

unity3D脚本基础知识,创建实例化的物体对象,用C#脚本实现

2014-08-21

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除