自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(184)
  • 收藏
  • 关注

原创 phpcms头像上传漏洞引发的故事

在PHPcms中存在一个头像上传漏洞,黑客可以利用这个漏洞上传恶意文件,比如Webshell,从而获取网站服务器的控制权。黑客通过Webshell开始操控网站服务器,窃取用户的个人信息、数据库信息甚至敏感的财务数据。黑客还可能利用服务器资源进行挖矿、发送垃圾邮件等恶意活动,给网站和用户带来严重的损失。网站管理员在发现异常后赶紧封锁了黑客的访问,但已经造成了不可挽回的损失。为了修复漏洞和加强安全措施,网站管理员不得不花费大量时间和精力,重新设计和部署网站系统,修复漏洞并加强安全性,以防止类似事件再次发生。

2024-03-15 20:13:51 1366 2

原创 SQL注入:sqli-labs 46关(order by注入)

ORDER BY注入是一种常见的SQL注入攻击方式,它利用了在SQL查询中使用ORDER BY子句来对结果集进行排序的过程中存在的漏洞。通过在注入点注入恶意代码,攻击者可以改变查询结果的排序顺序,甚至获取敏感数据。

2024-02-23 12:36:27 426 1

原创 SQL注入:使用预编译防御SQL注入时产生的问题

预编译防御SQL注入是一种常用的防御SQL注入攻击的方法,通过将SQL查询语句预先编译成一个模板,然后将用户输入的数据作为参数传递给模板,从而避免了直接拼接用户输入数据到SQL查询语句中。然而,预编译防御SQL注入也存在一些问题。首先,预编译语句的性能问题是一个挑战,因为预编译语句需要在数据库中进行编译和优化,这可能会增加数据库的负担和查询时间,影响系统的性能。其次,预编译语句的复杂性也是一个问题,因为需要事先定义好SQL查询语句的结构,然后将用户输入的数据与模板进行匹配,增加了代码的复杂性和维护成本。

2024-02-23 08:00:00 1072

原创 SQL注入:堆叠注入-强网杯[随便注]

堆叠注入是指攻击者在SQL注入攻击中利用多个查询语句的堆叠,从而绕过应用程序的输入验证,进而执行恶意的SQL代码。攻击者可以通过在输入参数中插入分号或者其他分隔符,使得应用程序在执行SQL查询时将恶意代码与原有查询语句堆叠在一起,从而绕过输入验证,执行恶意代码。堆叠注入攻击可以导致严重的安全问题,包括数据泄露、数据篡改甚至数据库服务器的完全控制。为了防止堆叠注入攻击,开发人员应该采取一系列安全措施,包括对输入参数进行严格的验证和过滤,使用参数化查询等安全措施来防止SQL注入攻击的发生。

2024-02-22 08:00:00 1020 1

原创 SQL注入:网鼎杯2018-unfinish

SQL注入是一种常见的网络安全漏洞,攻击者利用该漏洞向应用程序的数据库中插入恶意的SQL代码,从而实现对数据库的非法访问或控制。攻击者可以通过SQL注入攻击获取敏感数据、修改数据、删除数据,甚至完全控制数据库

2024-02-21 10:27:50 1215 1

原创 XXE:XML外部实体注入攻击

XXE(XML External Entity)注入攻击是一种利用XML解析器漏洞的攻击方式。攻击者通过在XML文档中插入恶意的外部实体引用,可以读取本地文件、执行远程请求等操作,从而获取敏感信息或者实施其他攻击。XXE攻击通常发生在使用XML解析器解析用户输入数据的应用程序中,例如Web应用程序、SOAP服务等。攻击者可以构造包含恶意外部实体引用的XML文档,并将其提交给目标系统进行解析,从而实现攻击目的。

2024-02-20 08:00:00 925 1

原创 持久化:利用Linux PAM创建后门

PAM(Pluggable Authentication Modules)是Linux系统中用于身份验证的模块化框架。通过利用PAM,可以创建一个后门来绕过系统的认证机制,从而获得未经授权的访问权限。要创建一个后门,首先需要编写一个自定义的PAM模块,该模块可以在用户登录时执行特定的操作,例如绕过密码验证或者添加一个额外的认证方式。接着,将这个自定义的PAM模块加载到系统中,并配置PAM以在用户登录时使用该模块。通过这种方式,攻击者可以在系统中创建一个隐藏的后门,同时绕过正常的认证流程,

2024-02-19 08:00:00 1178 1

原创 持久化:Linux SSH免密登录+端口复用

SSH免密登录是指在Linux系统中通过生成公钥私钥对,实现在不输入密码的情况下进行远程登录。首先需要在本地生成公钥和私钥对,并将公钥上传至远程主机的~/.ssh/authorized_keys文件中。端口复用是指在SSH连接中可以复用一个已经建立的连接来传输其他服务的数据。通过在SSH配置文件中设置参数进行端口复用,可以实现在同一个SSH连接上同时传输多个不同的服务。这样可以减少连接的数量,提高连接的效率和安全性。

2024-02-18 08:00:00 510 2

原创 持久化:Linux利用SUID、任务计划、vim进行权限维持

以利用SUID(Set User ID)权限来实现权限维持。通过设置SUID权限,用户可以以文件所有者的身份执行该文件,从而获取文件所有者的权限。这样可以帮助攻击者在系统中保持持久权限。另外,任务计划(Cron Jobs)也是一种常见的权限维持方法。攻击者可以通过创建定时任务,定期执行恶意脚本或程序来维持权限。此外,vim编辑器也可以被用来进行权限维持。攻击者可以利用vim编辑器的漏洞来提升自己的权限或执行恶意代码。

2024-02-17 08:00:00 990 2

原创 文件上传漏洞:upload-labs靶场通关

upload-labs是一个专注于Web安全的在线靶场,旨在帮助安全研究人员和学习者提升对Web安全的理解和技能。该靶场提供了丰富的漏洞场景和挑战,涵盖了常见的Web安全漏洞类型,包括但不限于SQL注入、XSS跨站脚本攻击、CSRF跨站请求伪造、文件上传漏洞等。通过upload-labs,用户可以在真实的环境中进行漏洞挖掘和漏洞利用的实践,学习并掌握各种常见的Web安全攻防技术。靶场提供了丰富的学习资源和提示,帮助用户理解漏洞的原理和挖掘漏洞的方法,同时还提供了实时的漏洞利用演示,帮助用户更好地理解漏洞

2024-02-16 08:00:00 1463 1

原创 凭证获取:Linux凭证获取

在Linux系统中,凭证获取是指获取和管理用户身份验证信息的过程。凭证通常包括用户名和密码,用于验证用户的身份并授予特定的权限。在Linux系统中,有几种常见的凭证获取方式。最常见的是通过输入用户名和密码进行身份验证。用户可以通过登录界面或命令行提示输入凭证来验证其身份。另一种方式是使用SSH密钥对进行远程身份验证。用户可以生成公钥和私钥,将公钥放置在远程服务器上,然后使用私钥进行身份验证。

2024-02-15 08:00:00 982 1

原创 权限提升:利用Linux错配提权

在Linux系统中,错误的配置可能导致提权漏洞,使攻击者能够获取比其本来权限更高的权限。这种错误配置可能涉及文件权限、用户组设置、sudo配置等。一种常见的错误配置提权漏洞是在文件权限设置上。如果系统中的某个文件被设置为具有过高的权限,例如普通用户可以执行的文件被设置为具有root权限,攻击者可以利用这个漏洞来执行恶意代码并获取更高的权限。另一种错误配置提权漏洞是在用户组设置上。如果某个用户组被错误地配置为具有root权限,攻击者可以将自己添加到这个用户组中,从而获取更高的权限。

2024-02-14 08:00:00 1443 1

原创 权限提升:利用Linux漏洞提权

Linux漏洞提权是指利用Linux系统中存在的漏洞,通过特定的方法来获取更高的权限。这种方法通常被黑客用来获取系统管理员权限,从而可以对系统进行更深入的攻击和控制。一种常见的Linux漏洞提权方法是利用内核漏洞。内核是操作系统的核心部分,负责管理系统的资源和提供各种功能。如果内核中存在漏洞,黑客可以利用这些漏洞来提升权限。例如,通过利用内核中的缓冲区溢出漏洞,黑客可以在系统中执行恶意代码,并获取更高的权限。

2024-02-13 08:00:00 1803

原创 文件包含漏洞的应用与绕过技巧、防御方法

文件包含漏洞是指在应用程序中存在可以包含外部文件的功能,攻击者可以利用这个功能来包含恶意文件,从而执行恶意代码或者获取敏感信息。文件包含漏洞通常出现在动态网页中,比如PHP应用程序中的include和require函数。文件包含漏洞是一种常见的安全问题,攻击者可以利用这个漏洞来执行恶意代码或者获取敏感信息。为了防御文件包含漏洞,开发人员应该对用户输入进行严格的验证和过滤,限制可以被包含的文件路径,并且关闭不必要的文件包含功能。

2024-02-11 08:00:00 1142 1

原创 初识文件包含漏洞

文件包含漏洞是一种常见的安全漏洞,通常出现在Web应用程序中。这种漏洞允许攻击者在应用程序中执行恶意代码,获取敏感信息或者获取未授权的访问权限。文件包含漏洞通常发生在应用程序动态包含文件的过程中,攻击者可以通过构造恶意请求来包含一个恶意文件,从而执行恶意代码。这种漏洞可能导致严重的安全问题,包括数据泄露、系统瘫痪甚至服务器被入侵。

2024-02-10 08:00:00 1423 2

原创 隧道穿透:文件传输技术

隧道穿越是一种文件传输技术,它允许在两个网络之间建立一个加密的通道,以便安全地传输数据和文件。这种技术通常用于连接不同的局域网(LAN)或广域网(WAN),以便在它们之间安全地传输文件。隧道穿越技术可以通过多种协议实现,其中包括虚拟专用网络(VPN)、传输层安全(TLS)和安全套接字层(SSL)。这些协议可以确保数据在传输过程中得到加密,从而防止未经授权的访问和窃听。隧道穿越技术还可以通过使用代理服务器或中继服务器来实现。这些服务器可以在两个网络之间充当中间人,允许数据在它们之间进行安全传输。

2024-02-09 08:00:00 1738 1

原创 Redis未授权访问漏洞

Redis未授权访问漏洞是指Redis数据库在未设置密码或者配置不当的情况下,可以被未经授权的用户访问和操作。这种漏洞可能导致恶意用户获取敏感数据、修改数据或者对数据库进行破坏。要解决Redis未授权访问漏洞,可以采取以下措施:设置密码,在Redis配置文件中设置密码,只有知道密码的用户才能访问数据库;配置访问控制,通过配置Redis的访问控制列表,限制只有指定的IP地址可以访问数据库;更新到最新版本,及时更新Redis的版本,以获取最新的安全补丁和修复漏洞;监控和审计,定期监控Redis的访问日志。

2024-02-08 08:00:00 988 1

原创 隧道穿透:端口转发、socket隧道代理

隧道穿透是一种网络技术,通过端口转发和Socket隧道代理实现安全的网络连接,方便不同网络节点之间的数据传输和通信。端口转发是将网络数据包从一个端口转发到另一个端口的技术,用于将外部网络请求转发到内部网络。Socket隧道代理利用Socket连接建立隧道,在客户端和服务器端之间传输数据,提高数据传输的安全性和效率。这些方法可以确保数据传输的安全和顺畅,适用于需要跨越不同网络环境进行通信的场景。

2024-02-07 08:00:00 1097 1

原创 SSRF:服务端请求伪造攻击

SSRF(Server-Side Request Forgery)是一种网络安全攻击,攻击者利用受害服务器发起网络请求,通常是利用受害服务器的信任关系来获取敏感信息或者攻击内部系统。攻击者可以通过构造恶意的请求,使受害服务器发起对内部系统的请求,从而获取内部系统的信息或者执行未经授权的操作。SSRF攻击通常利用受害服务器对外部资源的访问权限,比如对外部URL的访问或者对内部系统的访问权限,来发起攻击。攻击者可以通过构造恶意的URL,使受害服务器发起对内部系统的请求,从而获取敏感信息或者执行恶意操作。

2024-02-06 08:00:00 1714 2

原创 CSRF:跨站请求伪造攻击

CSRF(Cross-Site Request Forgery)是一种网络安全攻击,攻击者利用用户已经登录的身份,在用户不知情的情况下发送恶意请求,以执行某些操作或获取用户的敏感信息。攻击者通常会诱使用户访问包含恶意请求的页面,或者通过其他方式注入恶意代码,以触发CSRF攻击。CSRF攻击通常利用用户在其他网站上的身份验证信息,因此攻击者可以利用这些信息来执行恶意操作,比如更改用户密码、转账、发送消息等。由于CSRF攻击利用了用户的信任和已登录的身份,因此很难被用户察觉。

2024-02-05 08:00:00 1198 3

原创 隧道穿透:常规反弹、加密反弹

隧道穿越是指数据在通过隧道时遇到障碍而需要绕过的过程。常规反弹是指数据在穿越隧道时遇到阻碍后直接返回原路,然后尝试其他路径。而加密反弹是指数据在穿越隧道时遇到阻碍后会进行加密处理,然后以不同的路径重新尝试穿越隧道。加密反弹相对于常规反弹更安全,因为加密可以保护数据不被窃取或篡改。

2024-02-04 08:00:00 947 3

原创 SQL注入:sqli-labs靶场通关(1-37关)

sqli-labs是一个用于学习和练习SQL注入的开源项目。它提供了一系列的实验室环境,让用户能够在不同的SQL注入场景中进行练习和测试。这些场景包括基本的SQL注入、盲注、联合查询注入等等。sqli-labs还提供了详细的说明和解释,帮助用户理解SQL注入的原理和技术。通过这些实验和学习,用户可以更好地了解SQL注入的危害,并学会如何防范和阻止SQL注入攻击

2024-02-03 08:00:00 2102 20

原创 隧道穿透:内网探测协议出网

内网探测协议出网通常会利用一些常见的网络协议,如HTTP、DNS、FTP等,通过对这些协议的数据流量进行篡改或伪装,将内网的数据传输到外部网络。这样一来,即使目标网络有防火墙或其他安全设备,也很难检测到这些数据流量的真实目的和内容,从而实现对内网的探测或攻击。为了防范内网探测协议出网,网络管理员可以采取一些措施,如加强对网络协议的识别和过滤、限制内网数据流量的出口、加强对内网数据流量的监控等。同时,也可以利用一些安全设备和技术手段,如入侵检测系统(IDS)、防火墙、代理服务器等,来检测和阻止内网探测协议

2024-02-02 08:00:00 997 1

原创 隧道穿透:隧道穿透技术介绍

隧道是一种通过互联网基础设施在网络之间传递数据的方式,设计从数据封装、传输到解包的全过程,使用隧道传递的数据(或者负载)可以使用不同协议的数据包或者帧假设我们获得了一台内网主机的权限,希望将这台主机作为跳板,通过外网主机访问内网进行后续渗透和利用,我们可以寻找防火墙等防护设备允许与外界通信的端口,将数据包混杂在正常流量中,通过正常端口发送到外网攻击机来实现绕过防火墙的目的。这种技术就叫做,而这个数据包在传输过程中所经历的逻辑路径就叫做。

2024-02-01 08:00:00 991 1

原创 SQL注入:宽字节注入

在宽字节注入中,攻击者利用数据库编码中的特性,通常是双字节字符编码(如GB2312、GBK等),来绕过应用程序对输入进行的过滤。攻击者可以通过在输入中插入特定的编码字符来修改SQL查询的语义,从而执行恶意操作。这种技术通常用于绕过应用程序对单字节字符的过滤,使得攻击者能够成功注入恶意SQL代码。举个例子,假设应用程序在处理用户输入时没有正确过滤并且使用了双字节字符编码。攻击者可以在输入中插入特定的双字节字符,使得SQL查询被修改,从而绕过认证、获取敏感数据或者修改数据库内容。

2024-01-31 08:00:00 1219 4

原创 ​SQL注入:order by注入

Order by注入是一种SQL注入攻击的类型,它利用了在SQL查询中使用order by子句来对结果进行排序的漏洞。在正常情况下,order by子句会根据指定的列对结果进行排序,但是如果应用程序没有对用户提供的输入进行正确的验证和过滤,攻击者就可以利用这个漏洞来执行恶意的SQL查询。通过在order by子句中插入恶意的SQL代码,攻击者可以获取敏感数据、修改数据库内容或者执行其他恶意操作。例如,攻击者可以利用order by注入来发现数据库中的表名、列名或者获取敏感数据。

2024-01-30 08:00:00 1247 3

原创 SQL注入:二次注入

二次注入是SQL注入攻击的一种变体,它发生在应用程序对用户输入进行了过滤和防御措施的情况下。在这种情况下,攻击者可能会利用应用程序中的另一个漏洞,例如存储型XSS漏洞,来注入恶意的SQL代码。这种情况下,攻击者利用应用程序中的另一个漏洞来实现对数据库的注入攻击,因此被称为二次注入。要防止二次注入攻击,开发人员需要实施全面的安全措施,包括对用户输入进行严格的验证和过滤,使用参数化查询或者存储过程等安全的数据库访问方法,以及定期进行安全审计和漏洞扫描。

2024-01-29 08:00:00 1474 20

原创 SQL注入:盲注

SQL盲注是一种利用程序对数据库进行恶意攻击的方法。盲注是一种基于布尔逻辑的注入技术,攻击者利用程序对数据库进行恶意注入,通过不断尝试和观察程序的返回结果,来推断数据库中的数据信息。盲注通常分为盲注时间和盲注布尔两种类型,攻击者利用这两种类型的盲注来逐步获取数据库中的信息,例如表名、字段名、数据内容等。盲注是一种常见的SQL注入攻击方式,对于程序开发者来说,需要在开发过程中注意防范SQL注入漏洞,例如使用参数化查询、输入验证等方式来防止SQL注入攻击。

2024-01-28 08:00:00 1328 3

原创 SQL注入:报错注入

QL注入是一种常见的安全漏洞,它允许攻击者通过在应用程序的输入中注入恶意的SQL代码来执行未经授权的数据库操作。报错注入是一种SQL注入的类型,它利用数据库在执行恶意SQL语句时产生的错误消息来获取有关数据库结构和数据的信息。假设有一个使用用户输入构建SQL查询的应用程序。攻击者可以通过在输入中注入恶意的SQL代码来触发数据库错误,并从错误消息中获取有关数据库的信息,如表名、列名等。这些信息可以帮助攻击者进一步利用数据库。

2024-01-27 08:00:00 1182 13

原创 SQL注入:联合查询的三个绕过技巧

在SQL注入中,可以利用科学计数法来绕过对输入的限制。例如,可以使用科学计数法来绕过对字符串长度的限制,通过将字符串拆分成多个部分并使用科学计数法来表示。此外,还可以利用数据库的特定特性或语法来替代原始的查询语句,从而执行联合查询或其他恶意操作。另外,还可以尝试利用无列名注入的技巧,通过在原始查询中使用通配符或其他方式来绕过对列名的限制,从而执行恶意操作。

2024-01-26 08:00:00 2086 1

原创 编译安装Nginx和使用五种算法实现Nginx反向代理负载均衡

Nginx是一款高性能的反向代理服务器,可以通过多种策略实现负载均衡。其中,常见的负载均衡策略包括轮询、IP哈希、最少连接、加权轮询和加权最少连接。轮询策略会按顺序将请求分发给不同的后端服务器,IP哈希策略则根据客户端IP地址的哈希值来选择后端服务器。最少连接策略会将请求分发给当前连接数最少的后端服务器,而加权轮询和加权最少连接策略则根据后端服务器的权重来分发请求,以实现更灵活的负载均衡。这些策略可以根据实际需求进行配置,以实现更高效的负载均衡和提升系统性能。

2024-01-25 08:00:00 1250 3

原创 初识SQL注入

SQL注入是一种常见的网络安全攻击方式,通过在应用程序的输入框中注入恶意的SQL代码,从而利用数据库系统的漏洞来执行恶意操作。攻击者可以利用SQL注入来绕过认证、访问未授权的数据、修改数据或者破坏数据库。SQL注入通常发生在需要用户输入数据的地方,比如登录表单、搜索框、评论框等。攻击者可以在输入框中输入恶意的SQL代码,当应用程序没有对输入进行充分的验证和过滤时,这些恶意代码就会被执行,从而导致安全漏洞。为了防止SQL注入攻击,开发人员应该使用参数化查询或者预编译语句来处理用户输入

2024-01-24 08:00:00 1222 17

原创 XSS漏洞:一道关于DOM型XSS的题目

DOM型XSS(Document Object Model Cross-Site Scripting)是一种特定类型的跨站脚本攻击,它利用了浏览器中的DOM(文档对象模型)来执行恶意脚本。与传统的反射型XSS和存储型XSS不同,DOM型XSS攻击并不涉及将恶意脚本存储在服务器端,而是利用客户端的DOM来执行攻击。DOM型XSS的攻击载荷(payload)会修改页面的DOM结构,通过操纵JavaScript代码来执行恶意操作。这种类型的攻击通常发生在客户端的JavaScript代码中,而不是在服务端的响应

2024-01-22 08:00:00 1197 3

原创 XSS漏洞:利用多次提交技巧实现存储型XSS攻击

存储型XSS(Cross-Site Scripting)是一种Web应用程序安全漏洞,攻击者通过在受害者的浏览器上执行恶意脚本,从而获取用户的敏感信息。存储型XSS攻击的主要原理是将恶意脚本存储在服务器端,然后当用户访问包含该恶意脚本的页面时,恶意脚本会被执行。攻击者通常会在受害者能够输入内容的地方(例如论坛、博客评论、搜索框等)注入恶意脚本。当其他用户访问包含恶意脚本的页面时,他们的浏览器会执行这些脚本,从而导致攻击者能够窃取用户的会话令牌、cookie或其他敏感信息。

2024-01-21 08:00:00 2144

原创 XSS漏洞:xss.haozi.me靶场通关

xss.haozi.me是一个专门用于测试和学习跨站脚本(XSS)漏洞的靶场。XSS漏洞是一种常见的Web安全漏洞,攻击者通过在网页中注入恶意脚本,可以获取用户的敏感信息,如Cookie、会话令牌等。通关xss.haozi.me靶场意味着成功利用了该靶场中的XSS漏洞,并完成了相应的任务。在这个过程中,你需要利用各种XSS漏洞,包括反射型XSS、存储型XSS等,来实现跨站脚本攻击,并获取相应的flag或者完成指定的任务。通过通关xss.haozi.me靶场,你可以提升自己的Web安全技能,了解XSS

2024-01-18 08:00:00 1688 14

原创 XSS漏洞:prompt.mi靶场通关

prompt.mi靶场是一个专门设计用来测试和学习跨站脚本漏洞(XSS)的在线平台。在这个靶场中,你可以通过输入恶意代码来尝试利用网站的XSS漏洞,从而获取敏感信息或执行恶意操作。通关这个靶场意味着成功利用了网站的XSS漏洞,并能够展示出如何防止这种漏洞的攻击。这个靶场对于安全研究人员和开发人员来说是一个非常有用的学习和测试工具,可以帮助他们更好地理解和防范XSS漏洞。通过这个平台,用户可以提高对XSS漏洞的认识,并学习如何更好地保护自己的网站免受此类攻击。

2024-01-17 08:00:00 1504 13

原创 XSS漏洞:xss-labs靶场通关

xss-lab是一个旨在帮助安全研究人员、开发人员和安全爱好者学习和理解跨站脚本攻击(XSS)的项目。它通常包括一系列设计精良的实验室环境,用于模拟真实世界中可能遇到的XSS漏洞场景。这些实验室环境通常包括各种不同类型和难度级别的XSS漏洞,以帮助学习者逐步提高他们的技能。通过xss-lab项目,用户可以学习如何利用XSS漏洞来攻击网站、窃取用户信息、执行恶意代码等。同时,用户也可以学习如何防御和修复这些漏洞,从而提高网站的安全性。xss-lab项目的目的是通过实践操作的方式来加深对XSS攻击的理解

2024-01-16 08:00:00 1350 12

原创 利用XSS漏洞打cookie

XSS漏洞是一种跨站脚本攻击,攻击者可以在受害者的浏览器中注入恶意脚本,从而获取用户的敏感信息,如cookie。当受害者访问包含恶意脚本的页面时,恶意脚本会获取受害者的cookie信息,并将其发送到攻击者的服务器。攻击者可以利用这些cookie信息来冒充受害者进行各种操作,比如登录受害者的账户。为了防止XSS漏洞,网站开发者应该对用户输入进行严格的过滤和验证,避免将未经验证的用户输入直接输出到页面上。另外,网站可以使用XSS防护工具或者采用安全的编程实践来防止XSS漏洞的发生。

2024-01-15 08:00:00 1288 7

原创 初识XSS漏洞

xss的产生原因:编写的代码没有对用户输入的内容进行危险字符的过滤和检测,导致用户输入恶意内容,导致不安全事件。跨站脚本攻击XSS(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。XSS攻击针对的是用户层面的攻击!

2024-01-14 08:00:00 1594 20

原创 UAC介绍

UAC(用户账户控制)是Windows操作系统中的一种安全功能,旨在帮助防止未经授权的更改系统设置和应用程序的安装。当用户尝试进行需要管理员权限的操作时,UAC会提示用户确认是否允许该操作。这有助于防止恶意软件和未经授权的更改对系统造成损害。通过UAC,管理员可以保持对系统的控制,同时普通用户可以在需要时获得管理员权限,而不必一直以管理员身份登录系统。 UAC是Windows操作系统中的重要安全功能,可以帮助保护系统免受恶意软件和未经授权的更改的影响。

2024-01-13 08:00:00 1389 6

pikachu环境资源包

pikachu环境资源包。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。

2023-11-26

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除