自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 SSRF漏洞

SSRF(Server-Side Request Forgery,服务器请求伪造)是一种由攻击者构造请求,由服务端发起请求的安全漏洞,一般情况下,SSRF 攻击的目标是外网无法访问的内网系统(正因为请求时由服务端发起的,所以服务端能请求到与自身相连而与外网隔绝的内部系统)。攻击者通过篡改 URL 路径遍历或完全替换它来操纵 URL, 以向他们选择的任意域发出 HTTP请求。SSRF 攻击可以利用链接到组织基础架构内,不应向用户公开的内部服务或用户不应访问的外部系统的 URL。

2024-05-18 00:11:27 428

原创 XSS综合案例

免责声明:这篇文章只是学习记录,仅供学习参考这里重在理解xss的危害,话不多说,进入正题。打开kali 输入beef-xss按y安装,然后它会叫你输入密码(自己设置)也可以在文件路径中修改 /etc/beef-xss/config.yaml进入beef网页,登录输入木马作用就是点击后跳转到配合xss,将hook插入到存在xss的注入处;直接诱使客户端访问含有 hook 的伪造站点结合中间人攻击注入 hook 脚本在这里beef就是中间人登录后台,点击订单查询,触发脚本。

2024-05-14 15:36:42 1412 1

原创 文件上传漏洞

免责声明:仅供学习使用。文件上传靶场的相关知识网上很多,也写的很全,可以去他们博客看看,这里写一些其他的。

2024-05-09 10:46:41 1439

原创 弱口令爆破

注:虽说写的不是很好,但这篇文章仅供学习参考,使用时遵守中华人民共和国网络安全法!!!切勿用于做违法的事情。

2024-04-28 20:37:19 1228 5

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除