![](https://img-blog.csdnimg.cn/20201014180756913.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
网络安全
文章平均质量分 81
longersking
这个作者很懒,什么都没留下…
展开
-
文件上传基础篇
目标网站存在文件上传接口,但是对用户上传的文件没有做仔细甄别,导致黑客可以根据此功能点直接上传木马到网站服务器,造成危害。原创 2024-03-19 20:31:23 · 767 阅读 · 0 评论 -
sql注入基础篇
对用户输入的数据没有做参数校验,sql语句没有做安全处理,导致用户可以通过参数控制sql语句从而查询一些敏感数据,甚至控制对方主机。原创 2023-11-28 19:23:09 · 372 阅读 · 0 评论 -
WEB安全之Python
python类似java一样,存在编译过程,先将源码文件*.py编译成*.pyc文件,然后通过python解释器执行生成pyc文件创建一个py文件随便输入几句代码(1.py)通过python交互终端文件对应的目录会生成一个文件夹,里面就是pyc文件或者使用python -m py_compile 1.pypython -m compileall 存放py文件目录反编译pyc,将pyc文件转换为py文件安装uncompyle库命令行此方法尝试没有成功或者使用在线工具。原创 2023-11-25 17:16:39 · 507 阅读 · 0 评论 -
WEB安全之PHP
总结 == 两边为字符串和数字时,字符串以数字开头时,以开头数字直到字母出现为止作为转换结果,开头不是数字的字符串或者为空则转换为0。而== 比较时,hash值与字符串相比较,例如开头为0e后面全为数字的话,进行比较时就会被当作科学计数法来计算。hash值与字符串相比较,例如开头为0e后面全为数字的话,进行比较时就会被当作科学计数法来计算。2.intval转换数组类型时,不关心数组中的内容,只判断数组中有没有元素。绕过思路:当某一个数字被过滤时,可以使用它的8进制或者16进制来绕过。原创 2023-11-18 21:27:19 · 39 阅读 · 1 评论 -
WEB安全之ASP
IIS 5.1,Windows XP Professional和Windows XP Media Center Edition。访问*.jpg/.php文件iis服务器会将该文件交给php处理,最后以php的方式解析jpg。允许攻击者在web根目录下公开文件和文件夹名称,使攻击者可以找到一些敏感文件。IIS 7.5,Windows 7(远程启用或没有web.config)后面任意文件)都会按照 *.asp文件解析。以*.asp命名的文件夹,文件夹中所有的文件均以asp文件解析。mdb文件在网站目录下。原创 2023-11-13 20:05:34 · 27 阅读 · 0 评论