- 博客(4)
- 收藏
- 关注
原创 常用xss
简单型Xss‘xss就是在页面上执行你想要的js’带<input> 标签的型xss需要闭合参数才能进行注入。"><script>alert(1)</script>test"><img src=! οnerrοr=“alert(/xss/)”><a href="" οnmοuseοver=“alert(/xss/)”>xss</a>"><img src=“javascript:alert(/xss/)”
2020-05-18 09:12:11 946
原创 通用Sql注入
通用Sql注入通常判断是否有SQL注入点用单引号一.通用的SQL注入漏洞分为两种类型:数字型数字型判断:and 1=1 和and 1=2字符型字符型判断:and ‘1’=’1’ 和and ‘1’=’2二.猜测字段(表的列数)Order by 任意数字三.用union查询语句查询报错回显位置?id=-1’ union select (表的列数) %23(注释符)四.查询相关函数:system_user() 系统用户名user() 用户名current_user 当
2020-05-18 09:05:57 749
原创 BUG(web8)
没有很大的能耐,只能靠努力去改变这些现状,一位努力学安全的白帽子。源码分析分析代码extract($_GET):函数extract()有通过数组进行赋值的功能:file_get_contents($fn):file_get_contents功能是从文件名为“$fn”的文件中读取数据,但是当$fn的值为“php://input”,它会接受并返回post的值trim(string,ch...
2020-04-27 21:44:32 236
原创 URL跳转漏洞(总结)
URL跳转漏洞描述服务端未对传入的跳转url变量进行检查和控制,可导致恶意用户构造一个恶意地址,诱导用户跳转到恶意网站。跳转漏洞一般用于钓鱼攻击,通过跳转到恶意网站欺骗用户输入用户名和密码来盗取用户信息,或欺骗用户进行金钱交易;还可以造成xss漏洞。常见的可能产生漏洞的参数名redirect,redirect_to,redirect_url,url,jump,jump_to,target,t...
2020-04-24 16:19:26 10229
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人