Rocky_x
码龄7年
关注
提问 私信
  • 博客:46,114
    46,114
    总访问量
  • 31
    原创
  • 789,021
    排名
  • 12
    粉丝
  • 0
    铁粉
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:广东省
  • 加入CSDN时间: 2017-07-28
博客简介:

qq_39654116的博客

查看详细资料
个人成就
  • 获得25次点赞
  • 内容获得8次评论
  • 获得108次收藏
  • 代码片获得1,205次分享
创作历程
  • 17篇
    2021年
  • 14篇
    2020年
成就勋章
TA的专栏
  • 信息收集
    2篇
  • python
    7篇
兴趣领域 设置
  • 网络空间安全
    web安全
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

XSS总结

目录xss简介XSS漏洞分类XSS漏洞攻击过程XSS漏洞危害XSS漏洞的挖掘XSS利用方式XSS过滤绕过XSS防御方式XSS工具手工挖掘工具自动化工具xss简介跨站脚本攻击—XSS(Cross Site Script),是指攻击者通过在Web页面中写入恶意脚本,造成用户在浏览页面时,控制用户浏览器进行操作的攻击方式,该漏洞发生在用户端,在渲染过程中发生了不在预期过程中的JavaScript代码执行。假设,在一个服务端上,有一处功能使用了这段代码,他的功能是将用户输入的内容输出到页面上,很常见的一个功能。
原创
发布博客 2021.01.17 ·
675 阅读 ·
0 点赞 ·
0 评论 ·
4 收藏

XSS防御方式

XSS防御的总体思路是:对用户的输入(和URL参数)进行过滤,对输出进行html编码。也就是对用户提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。对输入的内容进行过滤,可以分为黑名单过滤和白名单过滤。黑名单过滤虽然可以拦截大部分的XSS攻击,但是还是存在被绕过的风险。白名单过滤虽然可以基本杜绝XSS攻击,但是真实环境中一般是不能进行如此严格的白名单过滤的。对输出进行html编码,就是通过函数,将用户的
原创
发布博客 2021.01.17 ·
3380 阅读 ·
0 点赞 ·
0 评论 ·
3 收藏

XSS过滤绕过

目录过滤测试示例输入在script标签中非常规的事件监听HREF内容可控变换JavaScript变换Vbscript变换输入在属性里JSONSVG标签浏览器bug常见标签利用link远程包含js文件javascript伪协议属性payload常用的payload各种alert伪协议Chrome XSS auditor bypass长度限制jquery sourceMappingURL图片名过期的payloadcssmarkdowniframeformmeta绕过过滤空格大小写混淆双写绕过字符拼接编码绕过编码
原创
发布博客 2021.01.17 ·
5527 阅读 ·
4 点赞 ·
0 评论 ·
17 收藏

XSS利用方式

目录xss平台利用xss平台地址创建过程页面操作xss直接弹出cookiexss平台利用xss平台地址xss.fbisb.com 这个平台上有众多的xss代码创建过程点击的项目进行创建![[Pasted image 20210109141006.png]]进入项目创建的构造框,我们进行项目的描述![[Pasted image 20210109141019.png]]配置代码 勾选默认模块与keepsession![[Pasted image 20210109141102.png]]下面
原创
发布博客 2021.01.17 ·
948 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

XSS漏洞的挖掘

目录黑盒测试白盒测试(代码审计)XSS的攻击载荷XSS可以插在哪里tips黑盒测试尽可能找到一切用户可控并且能够输出在页面代码中的地方,比如下面这些:URL的每一个参数URL本身表单搜索框常见业务场景重灾区:评论区、留言区、个人信息、订单信息等针对型:站内信、网页即时通讯、私信、意见反馈存在风险:搜索框、当前目录、图片属性等白盒测试(代码审计)关于XSS的代码审计主要就是从接收参数的地方和一些关键词入手。PHP中常见的接收参数的方式有$_GET、$_POST、$_REQUE
原创
发布博客 2021.01.17 ·
771 阅读 ·
1 点赞 ·
1 评论 ·
3 收藏

XSS漏洞攻击过程

目录反射型XSS漏洞存储型XSS漏洞反射型XSS漏洞Alice经常浏览某个网站,此网站为Bob所拥有。Bob的站点需要Alice使用用户名/密码进行登录,并存储了Alice敏感信息(比如银行帐户信息)。Tom 发现 Bob的站点存在反射性的XSS漏洞Tom 利用Bob网站的反射型XSS漏洞编写了一个exp,做成链接的形式,并利用各种手段诱使Alice点击Alice在登录到Bob的站点后,浏览了 Tom 提供的恶意链接嵌入到恶意链接中的恶意脚本在Alice的浏览器中执行。此脚本盗窃敏感信息(co
原创
发布博客 2021.01.17 ·
450 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

XSS漏洞分类

目录反射型XSS储存型XSS反射型XSS与存储型XSS的区别DOM XSS可能触发DOM型xss的属性DOM型例子Blind XSS反射型XSS反射型XSS是比较常见和广泛的一类,举例来说,当一个网站的代码中包含类似下面的语句:<?php echo "<p>hello, $_GET['user']</p>";?> ,那么在访问时设置 /?user=</p><script>alert("hack")</script><p>
原创
发布博客 2021.01.17 ·
1021 阅读 ·
0 点赞 ·
1 评论 ·
1 收藏

MySQL魔术引号绕过

目录绕过魔术引号简介绕过绕过魔术引号简介现在的WEB程序基本都有对SQL注入的全局过滤,运维人员配置PHP环境是一般会开启魔术引号GPC,即magic_quotes_gpc=On的情况下,如果输入的数据有单引号(’)、双引号(”)、反斜线(\)与 NUL(NULL 字符)等字符都会被加上反斜线进行转义处理。不过GPC在PHP5.4版本后就取消了,所以现在一般都用addslashes()函数来代替GPC进行过滤处理。目前用PHP开发的应用一般是MVC的框架模式进行开发,对GET、POST和COOKIE等
原创
发布博客 2021.01.05 ·
1767 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

MySQL读写函数

目录读写函数读取函数load_file写入函数into outfile读写函数可以写Linux的一个/可以写Windows的\\可以写成16进制 (防止魔术引号对查询结果的影响)可以使用url编码(防止魔术引号对查询结果的影响)路径引用可以使用单引号(‘)或者双引号(“)读取函数load_file条件:知道文件的绝对路径配合着联合查询进行使用id=\-13 union select 1,load\_file(‘c:/inetpub/wwwroot/8006/index.php
原创
发布博客 2021.01.05 ·
595 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

MySQL堆叠注入

目录堆叠注入简介对照表格语句堆叠注入简介堆叠注入在mysql上不常见,必须要用到[[mysqli_multi_query()]],可以用分号分割来执行多个语句,堆叠注入非常危险,通常sql注入有诸多限制,比如只能查不能增删改,不能更改数据库设置,而堆叠注入相当于获取了数据库密码进行直连,直接操作数据库对照表格PHP连接MySQL数据库有三种方式(MySQL、Mysqli、PDO),同时官方对三者也做了列表性比较:MysqliPDOMySQL引入的PHP版本5.05.0
原创
发布博客 2021.01.05 ·
562 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

MySQL攻击次数

目录二次注入约束攻击二次注入简介在第一次进行数据库插入数据的时候,过滤不严格,在写入数据库的时候还是保留了原来的数据,但是数据本身还是恶意数据。在将数据存入到了数据库中之后,开发者就认为数据是可信的。在下一次进行需要进行查询的时候,直接从数据库中取出了脏数据,没有进行进一步的检验和处理,这样就会造成SQL的二次注入。比如在第一次插入数据的时候,数据中带有单引号,直接插入到了数据库中;然后在下一次使用中在拼凑的过程中,就形成了二次注入。例子select * from users where user
原创
发布博客 2021.01.05 ·
180 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

MySQL盲注

这里写目录标题布尔盲注时间盲注sleep函数benchmark函数笛卡尔积函数get_lock盲注正则DOS RLIKE注入dnslog盲注后续待补充布尔盲注盲注一般先看长度id=4 and length(user())=14布尔盲注的方法substr,substring,mid,left,right截取单个字符id=4 and substr((select user()),1,1)=0x72id=4 and left((select user()),1)=0x72用ascii(),or
原创
发布博客 2021.01.05 ·
494 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

MYSQL联合注入

目录简介特定变量查询步骤Mysql版本<5.0Mysql版本>=5.0注入语句简介联合注入是使用了union select联合查询,通常用来拼接在where后面,联合注入的优势是自带多个显位,可以很快爆出数据,缺点是只能用在select最后处,后面如果还有sql语句就必须注释掉。而且必须用到union和select,很容易被拦截特定变量1\. SCHEMATA表 : 提供了当前mysql实例中所有数据库的信息。2\. TABLES 表 : 提供了关于数据库中的表的信息。3\. C
原创
发布博客 2021.01.04 ·
280 阅读 ·
2 点赞 ·
0 评论 ·
0 收藏

mysql注入语句

常用词汇information_schemainformation_schema.schemata 查库名 [[注入函数#系统信息函数]]information_schema.tables 查表名table_schema 指定表的数据库table_name 表名column_name 列名变量形式table_schema=database(),[[hex编码]],[[char()]]不用单引号:select ‘root’(英文形式的单引号)select ch
原创
发布博客 2021.01.04 ·
263 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

mysql注入符号

注释符单行注释单行注释单行注释多行(内联)注释#-- x //x为任意字符;%00/*任意内容*/# 单行注释,实际渗透中最好用之前用url编码下,效果会更好,编码后的值为 %23-- - 注意中间的空格-- +(空格)`` 在bypass一些比较老的waf可能还会有些用/**/ 多行注释/*!*/ 内联注释/*!50000 */ mysql 5通用,带版本内联注释常用运算符运算符说明运算符说明&&与,同and。
原创
发布博客 2021.01.04 ·
502 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

mysql注入函数

系统信息函数函数说明USER()获取当前操作句柄的用户名,同SESSION_USER()、CURRENT_USER(),有时也用SYSTEM_USER()。DATABASE()获取当前选择的数据库名,同SCHEMA()。VERSION()获取当前版本信息。常见全局变量变量说明@@VERSION返回版本信息@@HOSTNAME返回安装的计算机名称@@GLOBAL.VERSION同@@VERSION@@BASEDIR返
原创
发布博客 2021.01.04 ·
374 阅读 ·
0 点赞 ·
3 评论 ·
0 收藏

MYSQL注入总结

总结联合注入的优势是自带多个显位,可以很快爆出数据,缺点是只能用在select最后处,后面如果还有sql语句就必须注释掉。而且必须用到union和select,很容易被拦截。特定变量常用变量1. SCHEMATA表 : 提供了当前mysql实例中所有数据库的信息。2. TABLES 表 : 提供了关于数据库中的表的信息。3. COLUMNS 表 :提供了表中的列信息select … union select …SELECT Company, OrderNumber FROM Orders O
原创
发布博客 2021.01.04 ·
616 阅读 ·
1 点赞 ·
0 评论 ·
5 收藏

dig使用

0x00 简介dig(域信息搜索器)命令是一个用于询问 DNS 域名服务器的灵活的工具。它执行 DNS 搜索,显示从受请求的域名服务器返回的答复。多数 DNS 管理员利用 dig 作为 DNS 问题的故障诊断,因为它灵活性好、易用、输出清晰。0x01 dig常用命令-b address 设置所要询问地址的源 IP 地址。这必须是主机网络接口上的某一合法的地址。c class 可以设置协议类型(class),包括IN(默认)、CH和HS。-f filename dig支持从一个文件里读取
原创
发布博客 2020.11.10 ·
343 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

google语法

这里写自定义目录标题0x01 基础语法0x02 字符用法0x03 用法实例0x04 扩展0x01 基础语法intext:把网页中的正文内容中的某个字符作为搜索的条件。intitle:把网页标题中的某个字符作为搜索的条件。inurl:搜索包含指定字符的url。site:site:thief.one将返回所有和这个站有关的URL。Link:  link:thief.one可以返回所有和thief.one做了链接的URL。filetyp:制定一个格式类型的文件作为搜索对象。cache:搜索搜索引
原创
发布博客 2020.11.07 ·
2278 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

Tomcat无法登陆显示404,403解决办法

0x01 tomcat安装1.安装地址:https://tomcat.apache.org/2.左侧可以选择相应的版本,如果想要选择安装更加旧的版本就点击Archives3.右边的第一个画中的框是zip,直接下载下来,进行配置环境变量即可。第二个是exe安装文件,安装的时候一直next即可,会自动帮你匹配电脑适用的jdk文件(前提是有),注意自己想要使用的端口,避免端口冲突。0x02 解决登陆404现象:登陆localhost:8080出现无法访问的404可能存在问题:端口被占用,环境变量没有
原创
发布博客 2020.09.05 ·
3537 阅读 ·
2 点赞 ·
0 评论 ·
1 收藏
加载更多