自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 网安学习笔记(二)——XSS漏洞

此文为了仅为了帮助自己记录学习网络安全时的笔记。小白一枚,如有错误还望大佬指正。 XSS漏洞 简介 XSS漏洞即跨站脚本攻击(Cross Site Scripting),是指攻击者往web页面中国插入恶意的script代码,当用户浏览该页面时,嵌入web页面中的script代码就会被执行,从而达到恶意攻击用户的目的。 原因 XSS漏洞产生原因:对用户的输入未进行有效的过滤,编码,输出到网页中,导致注入并执行JavaScript代码。 常见位置 根据其产生的原因我们可以知道时未对用户的输入进行有

2020-07-14 16:34:40 773

原创 网安学习笔记(一)——SQL注入漏洞

此文为了仅为了帮助自己记录学习网络安全时的笔记。小白一枚,如有错误还望大佬指正。 SQL注入漏洞 原理 用户可控参数中注入SQL语法,破坏原有的SQL结构,达到编写程序时意料之外结果的攻击行为 原因 程序编写者在处理程序和数据库交互时,使用字符串拼接的方式构造了SQL语句。 未对用户可控参数进行足够的过滤便将参数内容拼接进入到语句之中。 SQL注入漏洞的关键条件:输入可控;原本要执行的代码拼接了输入 注入点 根据原理,在用户可控参数中注入SQL语法,也就是说只要web应用在获取用户数据的地

2020-06-17 16:38:02 645

原创 常见端口号

FTP:21 SSH:22 Telnet:23 SMTP(邮件服务):25 DNS:53 DHCP:67/68 HTTP:80 HTTPS:443 共享文件:445 SQLServer:1433 Oracle:1521 MYSQL:3306 远程桌面:3389 TOMCAT,JBOSS:8080

2020-06-17 09:41:31 214

原创 渗透测试流程(学习笔记)

获取授权之后进行渗透测试 前期交互 与管理人员确定范围:如时间规划,确定可以测试的IP以及域名,可以使用的设备与方法,可以进行测试的事件等等; 信息搜集 whios信息 注册人姓名,电话等信息(社工查看是否存在泄露密码,尝试使用泄露密码登录网站后台等,判断出网站的CMS可以查找网上已曝光的程序漏洞。如果开源,还能下载相对应的源码进行代码审计。),邮箱(使用邮箱作为关键字进行搜索,社工查询常用社交账号,或许能查找管理员设置密码的习惯),备案,利用已知信息生成社工字典 子域名以及旁站查询 相对与主

2020-06-17 09:26:01 293

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除