自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(158)
  • 收藏
  • 关注

原创 【word日常操作】word里面表格已经设置了重复标题行,但是显示无效怎么办

word里面表格已经设置了重复标题行,但是显示无效怎么办

2023-09-14 14:41:45 10866 4

原创 【Python报错-02】解决Python中的join()函数报错 :sequence item 0: expected str instance, int found

解决Python中的join()函数报错 :sequence item 0: expected str instance, int found

2023-03-03 15:13:56 4100

原创 【Python报错-01】解决matplotlib在Pycharm中运行报错:vars()参数必须有__dict__属性

解决matplotlib在Pycharm中运行报错:vars()参数必须有__dict__属性

2023-03-03 14:48:22 4343 4

原创 【Python基础-00】Anaconda给Python安装模块(包/库)

(1)在上述的Teminal终端配置窗口,输入命令conda list查看当前环境所安装的模块有哪些。可以看到有安装了pip模块,可以进一步试用pip命令进行相关模块的安装。(2)使用命令pip install --upgrade pip更新一波pip版本,如果弹出以下错误提示,则按照提示输入。在练习python前先使用Anaconda新建一个环境,并且使用PyCharm新建一个项目。(1)使用Anaconda新建环境ClassfiedProtection。(3)继续使用pip命令安装相关模块。

2023-03-01 16:40:03 2751

原创 【python基础-04】python 面向对象编程—飞机实例化例子

#类的命名规则#类名 属性 方法class Make_Plane(object): #魔法方法: def __init__(self,COLOR,WHELLNUM): #属性(变量) self.color = COLOR self.wheelNum = WHELLNUM #方法(函数) def move(self): print("起飞了")...

2022-08-07 19:07:58 672 1

原创 【python基础-03】python 模块、函数及异常捕获

以random模块为例,以便了解什么是模块。(1)查看random模块的帮助信息。importrandom#调用模块help(random)#查看模块的帮助信息c(3)找到random.py文件,并打开,可以看到该模块的内容,部分内容如下综上所述,模块其实就是一个后缀名为py的文件,模块文件必须与执行文件在同一目录或者模块文件在lib文件中才有效。而要使用模块前,必须先调用模块,一般用import调用。...

2022-07-23 19:37:28 432

原创 【python基础-02】python读取和写入文件对象

python读取和写入文件对象、拷贝文件对象

2022-07-22 19:52:59 1412

原创 【python基础-01】python零基础入门

1 python的输出1.1 c语言与python语言比较1.1.1 c语言实现输出hello1.1.2 python 实现输出hello1.2 使用python输出如下格式的内容1.3 print()函数2 python的输入2.1 input()函数3 运算符3.1 赋值运算符3.2 比较运算符和逻辑运算符4 if条件判断语句5 变量和数据类型6 循环语句...

2022-07-22 19:51:18 378

原创 【反序列化漏洞-02】PHP反序列化漏洞原理测试及魔术方法总结

PHP反序列化漏洞也叫PHP对象注入,是一个非常常见的漏洞,这种类型的漏洞虽然有些难以利用,但一旦利用成功就会造成非常危险的后果。漏洞形成的根本原因是程序没有对用户输入的反序列化字节流进行检测,导致反序列化过程可以被恶意控制,进而造成代码执行、GetShell等一系列不可控的后果。(在反序列化过程中,会触发代码执行。)反序列化漏洞并非是PHP所特有的,也存在与java、Python等语言中,原理基本相同。(1)理解PHP反序列化漏洞的触发原理;(2)了解PHP相关的魔术方法及调用情况。...

2022-07-22 19:27:10 885

原创 【反序列化漏洞-01】序列化与反序列化简介

序列化与反序列化过程在php、python等多种语言中普遍存在。序列化程序将对象状态转换为可存储或传输的字节序列的过程(即将对象状态转换为可存储或可传输的过程)反序列化程序把存储或传输的字节序列恢复为对象的过程。核心思想对象状态的保存和重建。PHP中的序列化与反序列化,基本都是围绕和两个函数展开的。(1)了解序列化与反序列化的作用;(1)掌握PHP中序列化与反序列化的使用方法。...

2022-07-22 19:26:04 306

原创 【文件上传漏洞-08】常见编辑器上传以及常见的CMS 上传漏洞

编辑器就是网站后台编辑网页的在线编辑器,会自动集成文件上传功能,这些编辑器的某些版本也存在文件上传漏洞,从而进行getshell(1)ewebeditor(比较古老的编辑器)(2)fckeditor利用小马拉大马也是一个惯用伎俩!CMS 又叫网站内容管理系统(网站的模版,帮助我们快速建站,我们会在这个网站模板上做二次开发),市面上很多开源的CMS 的历史版本有很多都存在着文件上传漏洞,但是产生文件上传漏洞的原因不尽相同,情景也不似本章上文中介绍的那样“直白”。类似的CMS 有很多,比如常见的dedeCMS(

2022-07-12 09:52:40 2120

原创 【文件上传漏洞-07】中间件文件解析漏洞概述及实例——Apache、IIS和Nginx

(1)第一种:未知扩展名解析漏洞Apache对文件的解析主要是从右到左开始判断并进行解析,如果判断为不能解析的类型,则继续向左进行解析,如xx.php.wer.xxxxx将被解析为PHP类型。(2)第二种:局部配置通过htaccess文件进行局部配置,定义不同文件名及后缀的解析方式。参考《【文件上传漏洞-06】.htaccess攻击实验(基于upload-labs-4靶场)》(1)加深理解Apache的两种解析漏洞原理;(2)掌握两种解析漏洞的检测及绕过方法。靶场:基于WAMP环境的...

2022-07-12 09:51:49 3097

原创 【文件上传漏洞-06】分布式配置文件攻击实验—以upload-labs-4为例

全局配置文件主要用于配置以下功能:背景:当我们使用apache部署一个网站代码准备部署到网上的时候,我们手中的apache的httpd.conf大家肯定都知道。这是apache的配置文件,然而我们大多数的网站都是基于云服务器来部署的,还有就是团队协作开发的时候,我们很难直接修改公共的httpd.conf,这时 .htaccess就是httpd.conf的衍生品,它起着和httpd.conf相同的作用。.htaccess是Apache服务器的分布式配置文件,是一个纯文本文件,它里面存放着Apache服务器配置

2022-07-12 09:50:21 629

原创 【文件上传漏洞-05】文件上传路径截断实例—以upload-labs-12为例

目录1 知识储备2 实验简介2.1 实验目的2.2 实验环境2.3 前期准备3 文件上传路径截断实例3.1 实例一:upload-labs-113.2 实例二:upload-labs-124 总结1 知识储备概述:在ASCII码中,00代表的是空字符,在URL中表现为%00。在文件截断攻击中,就是采用空字符来误导服务器截断字符串,以达到绕过攻击的目的。原理:服务器后台采用的是move_uploaded_file()函数将上传的文件移动到新位置,该函数属于文件系统函数,底层是采用C语言实现的,在C语言中

2022-07-12 09:48:38 2707

原创 【常见问题-docker容器】docker-compose启动时unknown flag: --iidfile问题

问题:在使用命令启动docker容器时,出现如下问题:ERROR: Service ‘php’ failed to build : Build failed。解决方法:是因为之前俺docker-compose版本为1.29.2,版本太高,建议将版本降低如使用1.26.2。步骤如下:运行此命令下载docker compose的当前稳定版本,请及时查看官网是否有更新版本: 。对二进制文件应用可执行权限。创建链接,这样才能直接使用docker-compose命令。验证:重新在该漏洞环境下启动docker-

2022-07-06 13:01:30 4020

原创 【SSRF-02】服务器端请求伪造攻击案例——WebLogic架构之从SSRF==>Redis(存在未授权访问)==>GetShell

概述:Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。redis存在未授权访问漏洞(在访问redis数据库时,无需提供用户名及密码,且具备root权限读写文件)。影响范围:版本10.0.2、版本10.3.6。WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Jav

2022-07-04 15:33:15 1293

原创 【SSRF-01】服务器端请求伪造漏洞原理及利用实例

背景:互联网上的很多Web应用提供了从其他服务器(也可以是本地)获取数据的功能,使用用户指定的URL,Web应用可以获取图片、文件资源(下载或读取)。定义:SSRF (Server-Side Request Forgery),服务器端请求伪造,是强制服务器发起由攻击者伪造的请求的一种安全漏洞。 请求伪造,顾名思义就是攻击者伪造正常的请求,以达到攻击的目的,就是常见的Web安全漏洞之一。如果“请求伪造”发生在服务器端,那么这个漏洞就叫做“服务器端请求伪造”即SSRF。例如:百度识图功能。用户可以从本地或UR

2022-07-04 15:31:55 1212

原创 【环境搭建-04】CentOS上搭建Vulhub靶场

(1) Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。(2) 该靶场旨在让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。(1)如果是在真实机中部署该靶场则直接跳过该步骤;(2)在虚拟中安装CentOS可以参考文章《【Linux系统】第1节 CentOS7虚拟机安装》。本小节分享时,Linux操作系统为CentOS7。主要操作步骤如下:(1)打开终端,切换至root用户,使用命令:进行安装。安装过程中有多次需要确认,输入

2022-07-01 19:43:56 3667

原创 【CSRF-01】跨站请求伪造漏洞基础原理及攻防

定义:CSRF(Cross-site request forgery,跨站请求伪造) 也被称为One Click Attack 或者 Session Riding ,通常缩写为 CSRF或者XSRF,是一种欺骗受害者提交恶意请求的攻击。它继承了受害者的身份和特权,代表受害者执行非本意、恶意的操作。它强制终端用户在当前对其进行身份验证后的Web应用程序上执行非本意的操作。发生地点:Web应用程序上,不是系统也不是组件。发生时间:在终端用户在当前对其进行身份验证后。发生形式:“强制”执行用户非本意的操作,此

2022-07-01 18:54:52 1649

原创 【OS命令注入】常见OS命令执行函数以及OS命令注入利用实例以及靶场实验—基于DVWA靶场

背景:程序员使用脚本语言(如PHP等)开发应用程序过程中,脚本语言开发十分快速、简洁、方便,但是也伴随着一些问题,比如速度慢、无法触及系统底层等。开发的应用时,特殊是企业级的一些应用需要去调用一些外部程序(系统命令或者exe等可执行文件),当应用需要调用一些外部程序时就会用到一些系统命令的函数。OS命令注入:当应用在调用这些系统命令函数时,如果将用户的输入作为系统命令的参数拼接到命令中,在没有过滤用户输入的情况下,就会造成命令执行漏洞。条件:漏洞危害:作用:该函数能够将字符串作为OS命令执行,自带输出功能。

2022-06-26 08:38:33 2241

原创 【PHP代码注入】PHP语言常见可注入函数以及PHP代码注入漏洞的利用实例

目录1 PHP注入概述2 相关函数与语言结构2.1 eval()函数2.2 assert()函数2.3 preg_replace()函数2.4 call_user_func()函数2.5 动态函数`$a($b)`3 总结1 PHP注入概述RCE概念:remote command/code execute,远程命令/代码执行。PHP代码执行:在WEB中,PHP代码执行是指应用程序过滤不严,用户可用通过请求将代码注入到应用中执行。PHP代码注入与SQL注入比较:其注入思想是类似的,均是构造语句绕过服务

2022-06-26 08:37:41 6482

原创 【业务安全-04】万能用户名及万能密码实验

由于网页服务端对代码的过滤不够严谨,可能会存在万能用户名或万能密码绕过的风险。加深对网页代码和SQL代码的理解。实验靶机——win2008虚拟机:本节实验靶场是在win2008系统上基于phpstudy搭建的一个简单网站,win2008及phpstudy的安装过程可以参考《【语言环境】WAMP环境部署及优化—以win2008R2SP1为操作系统》,网站的搭建过程可以参考《【(SQL+HTML+PHP)综合】一个简单论坛网站的综合开发案例(具有用户注册、登录、注销、修改信息、留言等功能)》。本实验在该论坛的

2022-06-25 12:10:58 928

原创 【业务安全03】密码找回业务安全以及接口参数账号修改实例(基于metinfov4.0平台)

业务背景:用户登录或密码找回时,需要根据一个图片输入验证码,有些网站程序会选择将验证码回显到响应中,来判断用户输入的验证码是否和响应中的验证码一致,如果一致就会通过验证。测试方法:找回密码测试中要注意验证码是否会回显到响应(更多指的是网页代码)中,如果回显到响应中,则认为有漏洞。危害:可能会包抓包用于爆破。业务背景:找回密码功能模块中,通常会有将用户凭证(验证码)发送到用户自己才可以看到的手机号或者邮箱中,只要用户不泄露就不会被攻击者利用,但是有些应有程序在验证码发送功能模块中验证码的位数及复杂性较弱,也没

2022-06-25 12:10:10 1019

原创 【业务安全-02】业务数据安全测试及商品订购数量篡改实例

业务中的数据安全不仅是存储在后台和数据库中的数据是否会被非法窃取或修改,还包括传输过程中的数据是否被非法窃取或修改。概述:电商类网站在业务流程整个环节,需要对业务数据的完整性(不允许篡改)和一致性(前后一致)进行保护,特别是确保在用户客户端与服务、业务系统接口之间的数据传输的一致性,通常在订购类交易数据流程中,容易出现服务端未对用户提交的业务数据进行强制检验,过度信赖客户端提交的业务数据而导致的商品金额篡改漏洞。手段:商品金额篡改测试,是通过抓包修改业务流程中的交易金额等字段,来检测是否存在金额篡改漏洞。目

2022-06-25 12:09:20 1108

原创 【业务安全-01】业务安全概述及测试流程

近年来,随着信息化技术的迅速发展和全球一体化进程的不断加快,计算机和网络已经成为与所有人都息息相关的工具和媒介,个人的工作、生活、娱乐,企业的生产、管理,乃至国家的发展和改革都无处其外。信息和互联网带来的不仅仅是便利和高效,大量隐私、敏感和高价值的信息数据资产成为恶意攻击者攻击和威胁的主要目标,从早期以极客为核心的黑客黄金时代,待现在利益链驱动的庞大黑色产业,网络安全已经成为任何个人、企业、组织和国家必须面临的重要问题。随着互联网+的发展,经济形态不断发生演变。众多传统行业逐步地融入互联网,并利用信息通信

2022-06-25 12:08:31 1045

原创 【文件包含漏洞-04】经典面试题:已知某网站仅存在本地文件包含漏洞时,如何GetShell?

实验要求:假设攻击者已经知道某网站存在且仅存在本地文件包含漏洞,并且没有文件上传漏洞点及其他漏洞,如何GetShell。实验目的:利用本地文件包含漏洞GetShell。(1)靶机本文实验基于WAMP环境进行测试,环境部署过程参考文章《【语言环境】WAMP环境部署及优化—以win2008R2SP1为操作系统》,IP为172.16.1.1。查看靶机PHP版本。需要查看所搭建的服务器的PHP版本,下一步修改其配置。打开phpstudy安装文件夹,找到PHP-5.4.45版本对应文件夹,将文件php.ini中的a

2022-06-23 12:13:00 1082

原创 【蚁剑工具-01】网站管理工具之中国蚁剑安装过程详解以及应用实例

目录1 中国蚁剑安装及设置1.1 下载1.2 安装1.3 相关设置2 中国蚁剑应用实例2.1 操作环境2.2 具体步骤2.3 思考3 总结参考文章任何人不得将其用于非法用途以及盈利等目的,也禁止未经允许私自修改打包进行发布,否则后果自行承担并将追究其相关责任!中国蚁剑是一款开源的跨平台网站管理工具,它主要面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员。1 中国蚁剑安装及设置安装位置:win10真实机1.1 下载(1)下载蚁剑加载器。在蚁剑官方github下载,网址为https://

2022-06-18 07:25:05 6406 5

原创 【文件包含漏洞-02】文件包含漏洞原理、简单测试实例以及空字符绕过实例

概述:文件包含漏洞:即file inclusion,意思是文件包含,是指当服务器开启allow_url_include选项时,就可以通过PHP的某些特性函数(include(),require()和include_once(),requir_once())利用URL去动态包含文件,此时如果没有对文件来源进行严格审查,就会导致任意文件读取或者任意命令执行。定义:随着网站业务的需求,程序开发人员一般希望代码更灵活,所以将被包含的文件设置为变量,用来进行动态调用,但是正是这种灵活性通过动态变量的方式引入需要包含的

2022-06-15 16:06:36 2834 1

原创 【文件包含漏洞-01】文件包含概述及实例——以PHP语言为例

定义:程序开发人员通常会把可重复使用的代码写到单个文件中,在使用该重复代码时,直接调用此文件,无需多次编写,这种调用文件的过程称为文件包含。普适性:几乎所有脚本语言都会提供文件包含功能,本文主要以PHP语言为例进行介绍。(1)本文实验基于WAMP环境进行测试,环境部署过程参考文章《【语言环境】WAMP环境部署及优化—以win2008R2SP1为操作系统》。(2)在该环境网站根目录下,新建文件夹FileInclusion,在FileInclusion文件夹下新建以下文件进行实验。(3)直接使用win20

2022-06-15 16:05:52 880

原创 【XSS漏洞-06】XSS漏洞利用案例(浏览器劫持、会话劫持、GetShell)—基于神器beEF

(1)了解beEF工具的使用;(2)加深理解XSS漏洞的利用和危害;(3)掌握浏览器劫持的攻击方法;(4)掌握会话劫持的攻击方法;(5)掌握通过XSS漏洞GetShell的方法。

2022-06-02 17:10:03 4024

原创 【beef工具-01】神器beef的安装与简介

目录1 beef概述1 beef简介1.2 beef2 beef安装3 beef的重要网址4 简单测试5 总结参考文章1 beef概述1 beef简介BeEF 是浏览器开发框架的缩写。 它是一款专注于网络浏览器的渗透测试工具。随着人们越来越担心针对客户端(包括移动客户端)的网络攻击,BeEF 允许专业的渗透测试人员通过使用客户端攻击向量来评估目标环境的实际安全状况。 与其他安全框架不同,BeEF 超越了加固的网络边界和客户端系统,并在一扇敞开的门的上下文中检查可利用性:Web 浏览器。

2022-06-01 17:45:56 7115 1

原创 【XSS漏洞-05】XSS-labs靶场通关大挑战

目录1 实验简介2 XSS通关过程2.0 通关前注意2.1 关卡12.2 关卡22.3 关卡32.4 关卡42.5 关卡52.6 关卡62.7 关卡72.8 关卡82.9 关卡92.10 关卡102.11 关卡112.12 关卡122.13 关卡133 总结1 实验简介实验网站/靶场:http://test.ctf8.com/。实验目的:熟悉XSS漏洞测试的过程;判断是否过滤与过滤规则;练习XSS语句构造与绕过方法;一边练习一边结合SQL注入进行比较;一边练习一边思考编码与转码,后续补充这

2022-05-31 19:21:29 2620 1

原创 【文件上传漏洞-04】服务器端检测与绕过实例(包含MIME类型、后缀名、文件内容)

目录1 相关基础知识1.1 MIME类型检测概述1.1.1 概述1.1.2 文件格式1.1.3 检测与绕过1.2 后缀名检测概述1.3 文件内容检测概述1.3.1 简介1.3.2 图片马的制作方法2 实例操作环境及前期准备简历2.1 操作环境2.2 前期准备3 MIME类型检测与绕过实例4 文件后缀名检测与绕过实例5 文件内容检测与绕过实例6 总结1 相关基础知识1.1 MIME类型检测概述1.1.1 概述定义:MIME(Multipurpose Internet Mail

2022-05-31 14:19:25 1553

原创 【文件上传漏洞-03】前端JS检测与绕过实例—以upload-labs-1为例

目录1 前端JS检测与绕过2 前端JS检测与绕过实例2.1 实验目的2.2 操作环境2.3 前期准备2.4 具体过程2.4.1 文件上传前期盲测2.4.2 方法一:删除JS直接上传2.4.3 方法二:绕过JS后修改数据3 总结1 前端JS检测与绕过在前端用了JS 脚本做检测,如检测文件后缀名等概述:JS 检测绕过上传漏洞常见于用户选择文件上传的场景,如果上传文件的后缀不被允许,则会弹框告知,此时上传文件的数据包并没有发送到服务端,只是在客户端浏览器使用JavaScript对数据包进行检测。绕过方

2022-05-31 14:10:51 2773

原创 【文件上传漏洞-02】利用PUT方法上传文件—以Apache为例

目录1 http协议请求方法概述2 Apache开启PUT请求方法的过程2.1 实验环境2.3 查询已开启的请求类型2.3 开启put方法3 文件上传漏洞利用3.1 上传PHP探针3.2 上传WebShell4 总结参考文章1 http协议请求方法概述具体http/https协议及通信过程可以参考文章《【基础协议】HTTP/HTTPS协议及其工作流程》常见的请求方法及概述GET:向特定的资源发出请求。POST:向指定资源提交数据进行处理请求(例如提交表单或者上传文件)。数据被包含在请求体中。PO

2022-05-31 14:08:54 6487

原创 【文件上传漏洞-01】文件上传漏洞概述、防御以及WebShell基础知识补充

目录1 文件上传漏洞概述2 文件上传漏洞防御、绕过、利用2.1 黑白名单策略3 WebShell基础知识补充3.1 WebShell概述3.2 大马与小马1 文件上传漏洞概述概述:文件上传是WEB应用必备功能之一,如上传头像、上传附件共享文件、上传脚本更新网站等,如果服务器配置不当或者没有进行足够的过滤,WEB用户就可以上传任意文件,包括恶意脚本文件、EXE程序等,这就造成了文件上传漏洞。区分上传到哪:上传文件:往往是将文件向服务器某目录中写入;提交数据:像注册用户或留言等,往往是向数据库中

2022-05-31 14:06:46 2502

原创 【环境搭建-03】基于WAMP环境的upload-labs漏洞靶场的搭建

目录1 WAMP环境部署2 upload-labs漏洞靶场搭建步骤3 验证upload-labs靶场安装结果1 WAMP环境部署在本实验中,所搭建的upload-labs漏洞靶场依托于WAMP环境,在win2008上安装phpstudy的过程请参考文章《【语言环境】WAMP环境部署及优化—以win2008R2SP1为操作系统》,本文不再赘述。2 upload-labs漏洞靶场搭建步骤(1)下载:可以在GitHub上下载相关源码。下载网址为https://github.com/c0ny1/upload

2022-05-22 11:30:21 932

原创 【XSS漏洞-04】如何调用XSS漏洞的shellcode

目录1 实验简介1.1 实验目的1.2 实验环境2 shellcode的调用实验2.1 远程调用JS2.2 利用Windows.location.hash触发JS2.3 利用XSS下载器2.4 备选存储技术在上两节中我们了解了XSS漏洞验证、语句构造与绕过的方法,而完整的XSS攻击会将shellcode(shellcode就是利用漏洞所执行的代码)存放在一个地方,然后在存在XSS漏洞的地方触发漏洞去调用代码。1 实验简介1.1 实验目的模拟利用XSS漏洞执行shellcode的几种方法。1.2 实

2022-05-15 08:36:17 1467

原创 【Burp Suite工具-2】BurpSuite工作原理及菜单栏介绍

1 工作原理1.1 工作原理简介BurpSuite代理工具是以拦截代理的方式,拦截所有通过代理的网络流量,如客户端的请求数据、服务器端的返回信息等。Burp Suite 主要拦截HTTP 和HTTPS 协议的流量,通过拦截, Burp Suite 以中间人的方式对客户端的请求数据、服务端的返回信息做各种处理,以达到安全测试的目的。1.2 BurpSuite默认代理信息在日常工作中, 最常用的Web客户端就是Web 浏览器,我们可以通过设置代理信息,拦截Web浏览器的流量, 并对经过Burp Su

2022-05-14 23:16:53 2065

原创 【XSS漏洞-03】XSS漏洞语句构造和绕过方法实例

目录1 XSS语句构造方式1.1 第一种:利用[<>]构造HTML/JS语句1.2 第二种:利用javascript:伪协议1.3 第三种:事件驱动1.4 第四种:利用CSS(层叠样式脚本)1.5 其他标签及手法2 XSS语句变形及绕过2.1 第一种:大小写混编2.2 第二种:**双写绕过**。2.3 第三种:**引号的使用**2.4 第四种:使用 [/] 代替空格2.5 第五种:在一些关键字内插入回车符与Tab符2.6 第六种:编码绕过2.7 第七种:拆分跨站2.8

2022-05-14 11:26:15 3991

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除