我的笔记
文章平均质量分 92
老-男孩
这个作者很懒,什么都没留下…
展开
-
xss漏洞分析
xss名字来源:xss又叫跨站脚本攻击,英文(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)混淆,所以将跨站脚本攻击命名为XSS。其实xss叫”跨站脚本攻击“ 这个名字很随意,仅仅是因为最开始时黑客们演示xss漏洞的时候用的是“跨站”的植入脚本这种方式,所以才叫这个名,现在浏览器都默认执行“同源策略”,xss漏洞很难再去...原创 2019-05-08 16:15:34 · 509 阅读 · 0 评论 -
cookie和session
session:session在网络应用中称为 会话控制。session对象存储特定用户会话所需要的属性以及配置信息,作用是当用户在web页面之间进行跳转是,存储在session对象中的变量将不会丢失,而是一直存在,直到退出(浏览器)。 session又翻译为时域,是指一个终端用户与交互系统进行通信的时间间隔,通常指从注册进入系统到注销退出系统之间所经过的时间。我对cookie的理解:用户...转载 2019-04-29 20:55:50 · 131 阅读 · 0 评论 -
xss绕过方法(前端绕过,拼凑绕过,注释干扰绕过,编码绕过)
绕过思路前端绕过:前端有很多种方法绕过,比如抓包重放或者修改前端代码。大小写绕过:一般后台对输入写进行过滤使用两种方法:1,使用正则匹配,2,用查找的函数查找。这两种方法可以用大小写混合的方式进行绕过,而后端是不管大小写的,可以正常执行我们的语句。拼凑:后端会对我们输入的标签进行替换,但只替换一次,所以可以这样:<scri<script>pt>alert("hell...原创 2019-05-05 19:51:54 · 7966 阅读 · 0 评论 -
XSS(href输出,js输出)防范措施
防御总的原则:根据实际情况对输入做过滤,对输出做转义href输出漏洞:输出出现在a标签的href属性里面,可以使用javascript协议来执行js后端:$message=htmlspecialchars($_GET['message'],ENT_QUOTES);$html.="<a href='{$message}'>可以看到,虽然对htmlspecialchars()...原创 2019-05-05 21:26:47 · 8752 阅读 · 0 评论 -
CSRF漏洞(初步理解)
概念Cross-site request forgery简称“CSRF”(跨站请求伪造)也被称为one-click attack 或者 session riding。攻击思路以淘宝为例,目的修改密码。打开自己的淘宝,进入修改密码的页面,填写完信息后发送请求,然后把这个URL用抓包的方式获取下来,然后发送给对方。成功的条件:1.对方已经打开淘宝。2.对方点击你的连接。只要点击了这个...原创 2019-05-09 08:01:30 · 661 阅读 · 0 评论 -
初学文件包含漏洞
文件包含漏洞概念:概念:在web后台开发中,程序员为例提高效率以及让带吗看起来更加简洁,会使用包含函数(include()函数 和require()函数 ),例如<?php include function.php?>调用文件function.php文件例如:有些时候因为网站功能需求,会让前端的用户选择需要包含的文件(或在前端的功能中使用了包含函数),又由于开发人员没有...原创 2019-05-13 22:32:29 · 248 阅读 · 0 评论 -
初学RCE(远程命令/代码执行漏洞)
RCE英文全称:remote command/code execute漏洞出现的原因:我们常见的路由器、防火墙、入侵检测等设备的web管理界面上一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。这就是一个接口,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。,这就是RCE漏洞...原创 2019-05-09 12:50:57 · 53807 阅读 · 4 评论 -
xss盲打(通过xss盲打盗取管理员账号和密码!)
原理:其实和一般的xss原理是一样的,不同的地方在于xss盲打的结果你看不到,你不知道它是否存在xss漏洞,因为xss盲打的结果是显示在管理员后端的,但是这并不意味着不存在xss漏洞!只要payload被执行,就存在漏洞!上面说了一大堆,现在来点干东西!我要通过xss盲打这种漏洞盗取他们管理员的账号和密码!!!操作如下:1,我输入的payload:<script>documen...原创 2019-05-03 18:07:02 · 6556 阅读 · 8 评论 -
xss漏洞测试(cookie的窃取和利用,钓鱼,键盘记录)
cookie的窃取和利用原创 2019-05-03 15:12:00 · 3875 阅读 · 3 评论 -
sleep()函数
Sleep函数的作用关于VOID Sleep(DWORD dwMilliseconds);函数,许多人都觉得,它是告诉系统,延迟多少毫秒来执行后面的代码。但是,在WINDOWS这样的非实时多任务系统中,我们是无法估算会睡眠多久的。因为一个线程不是总是被执行的。它会在执行一段时间后,被系统暂停,然后系统又去执行另外的线程代码。于是,Sleep函数的解释如下:当调用Sleep函数的时候,比如Slee...转载 2019-04-05 22:59:49 · 10613 阅读 · 0 评论 -
XPATH()函数
新手上路,知识很浅,深入后会回来改进文章,以下文字摘抄至http://www.cnblogs.com/backlion/p/8554749.htmlXPath 即为 XML 路径语言,它是一种用来确定 XML文档中某部分位置的语言。查询基本语句//users/user[loginID/text()=’abc’ and password/text()=’test123’] 。这是一个XP...转载 2019-04-06 08:54:07 · 1601 阅读 · 0 评论 -
基于count,group by,rand报错的sql注入原理分析
以经典的floor注入语句为例:and select 1 from (select count(*),concat(database(),floor(rand(0)*2))x from information_schema.tables group by x)a)原创 2019-04-06 11:09:36 · 898 阅读 · 1 评论 -
SQL Inject注入漏洞的防范(都是概念)
1.代码层面1.对输入进行严格的转义和过滤。转义:对前端传输来的数据进行转义,把一些特殊符号(单引号,双引号等等)进行转义。过滤:不让输入一些特殊的内容(比如恶意的代码),这是在输入层面进行的,不推荐(不是最好的方法,该方法是转义加过滤,黑名单的方法)。因为有时候数据库升级,会多一些新的特殊符号,这些又会导致sql漏洞的出现。最好的方法:2.使用预处理和参数化(Parameterize...原创 2019-04-08 23:46:47 · 258 阅读 · 0 评论 -
http方法下,get请求和post请求的区别(面试向)
GET产生的URL地址可以被Bookmark,而POST不可以。GET请求只能进行url编码,而POST支持多种编码方式。GET请求参数会被完整保留在浏览器历史记录里,而POST中的参数不会被保留。GET请求在URL中传送的参数是有长度限制的,而POST没有。对参数的数据类型,GET只接受ASCII字符,而POST没有限制。GET比POST更不安全,因为参数直接暴露在URL上,所以不能用...原创 2019-04-15 09:54:11 · 327 阅读 · 0 评论 -
http协议
通过发送请求获取服务器资源的web浏览器等,都可以叫做客户端(client)http是:hyper text transfer protocol(超文本传输协议)web使用http协议作为规范,完成从客服端到服务器端等一系列运作流程。可以说,web是建立在http协议上通信的。tcp/ip协议计算机与网络设备要相互通信,双方就必须基于相同的的方法,比如,如何探测到通信目标,由哪一边先发起通...原创 2019-04-15 12:11:14 · 110 阅读 · 0 评论