自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

稳而思静 慢而有为

记录自己的一些学习经验

  • 博客(4)
  • 收藏
  • 关注

原创 常用xss

简单型Xss‘xss就是在页面上执行你想要的js’带<input> 标签的型xss需要闭合参数才能进行注入。"><script>alert(1)</script>test"><img src=! οnerrοr=“alert(/xss/)”><a href="" οnmοuseοver=“alert(/xss/)”>xss</a>"><img src=“javascript:alert(/xss/)”

2020-05-18 09:12:11 946

原创 通用Sql注入

通用Sql注入通常判断是否有SQL注入点用单引号一.通用的SQL注入漏洞分为两种类型:数字型数字型判断:and 1=1 和and 1=2字符型字符型判断:and ‘1’=’1’ 和and ‘1’=’2二.猜测字段(表的列数)Order by 任意数字三.用union查询语句查询报错回显位置?id=-1’ union select (表的列数) %23(注释符)四.查询相关函数:system_user() 系统用户名user() 用户名current_user 当

2020-05-18 09:05:57 749

原创 BUG(web8)

没有很大的能耐,只能靠努力去改变这些现状,一位努力学安全的白帽子。源码分析分析代码extract($_GET):函数extract()有通过数组进行赋值的功能:file_get_contents($fn):file_get_contents功能是从文件名为“$fn”的文件中读取数据,但是当$fn的值为“php://input”,它会接受并返回post的值trim(string,ch...

2020-04-27 21:44:32 236

原创 URL跳转漏洞(总结)

URL跳转漏洞描述服务端未对传入的跳转url变量进行检查和控制,可导致恶意用户构造一个恶意地址,诱导用户跳转到恶意网站。跳转漏洞一般用于钓鱼攻击,通过跳转到恶意网站欺骗用户输入用户名和密码来盗取用户信息,或欺骗用户进行金钱交易;还可以造成xss漏洞。常见的可能产生漏洞的参数名redirect,redirect_to,redirect_url,url,jump,jump_to,target,t...

2020-04-24 16:19:26 10229

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除