自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 服务器解析漏洞

常见的web服务应用程序:apache,nginx,iis,tomcat,weblog,jboss等。

2024-04-23 20:38:26 201 1

原创 文件上传漏洞

任意文件下载漏洞的防御:1 后端写正则匹配../将其过滤掉,使其不能穿越到上级目录2 后端是php可以打开php的配置文件php.ini,配置open_basedir的限定文件访问范围。

2024-04-23 15:36:22 352 3

原创 XSS靶场闯关(xss-labs)

对数据进行了是否含有http://做了判断,并对关键字做了替换,把数据加到了a标签的href属性中,在属性中的数据可以考虑编码,并利用js的注释符//注释掉http://当前页面上有两个输出地方,一个输出到了h2标签,后台进行了实体编码,另一个输出到input标签的value属性,没有进行html实体编码,考虑闭合input标签。对on,script进行了替换,将数据加到了input标签的value属性中,没有进行实体编码处理,可以考虑a标签的href属性,可以直接写伪协议。

2024-04-22 10:47:06 1886 1

原创 XSS(跨站脚本攻击)

a标签的href属性值为空时,刷新页面,为#时,不刷新页面,再url后加#,还可以写js的伪协议。属性,不允许js操作此cookie,即document.cookie无法再获取此cookie。的页面之间可以互相请求数据并正常获取响应数据,浏览器的同源机制防止恶意请求网站资源。引号作为伪协议中一个函数的内容时,不受htmlspecialchars的影响。与服务端交互,数据一般不会存在数据库中,一次性,一般出现在查询类页面等。可以解析内容中的js编码,将文件写先解析再输入到html页面上b。

2024-04-22 04:11:51 1827 1

原创 sql注入与getshell

2 站点网址输入错误的网址路径或加一些非法参数,让其报错,报错信息中可能存在路径信息。, 配置文件路径:/etc/nginx/nginx.conf。一句话木马利用工具:菜刀,蚁剑,冰蝎,哥斯拉。1 信息收集,收集站点敏感目录,敏感文件,如。2 知道网站代码的真实物理路径。3 物理路径具备写入权限。1 mysql开启了。

2024-04-19 20:49:38 261

原创 sql注入

mysql5.1版本以上有一个默认的数据库information_schema,这个数据库下的tables表存着所有表的元数据信息,其中table_schema,是表对应的库名,还有个columns表,这个表中存着所有字段的元数据信息。前端页面上所有提交数据的地方,如登录,注册,留言板,评论区,搜索,分页等等,只要是提交数据给后台,后台拿着数据和数据库交互了,都肯能存在诸如点。加密注入,先通过bp抓包解密数据,然后注入payload,再进行整体的编码加密,然后发送请求,服务端会自动解密。

2024-04-18 01:00:32 1534 1

原创 php中常用的内置函数

在php的配置文件php.ini中修改:date.timezone = Asia/Shanghai。用户登录页面的前端html。

2024-04-14 01:43:13 201

原创 php中关于文件上传的配置

upload_tmp_dir = 临时文件存放的位置,默认位置:C:\Users\用户名\AppData\Local\Temp下。max_execution_time = 30 文件上传的时间不超过30秒。max_file_uploads = 20 单次最多同时上传20个文件。post_max_size = 8M POST请求的请求体中允许的最大数据不超过8M。upload_max_filesize = 2M 默认上传的文件大小不超过2M。

2024-04-13 21:26:34 175 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除