![](https://img-blog.csdnimg.cn/2019092715111047.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
WEB
文章平均质量分 52
web
weixinzjh
这个作者很懒,什么都没留下…
展开
-
ubuntu22下phpstorm + xdebug调试php
实践有效原创 2023-02-22 19:31:28 · 496 阅读 · 0 评论 -
HTML基础
定义标签页的名字 :bgcolor:指定html文档的背景颜色,text:指定文档中文字的颜色,link:待连接对象的颜色,alink:连接中对象的颜色,vlink已连接的超链接对象的颜色,background:指定html的背景文件 <>:用<>转义 :段落标签 :换行标签 :原格式输出 :无序标签 :有序标签 :``` ...原创 2023-02-19 17:22:26 · 63 阅读 · 0 评论 -
WEB系列(五)-----------SSRF/XXE/命令执行
SSRF SSRF(server-site request firery,服务端请求伪造) 是一种构造请求,由服务端发起请求的安全漏洞。与CSRF不同的是发起请求的对象不同。 成因:服务端提供了从其他服务器获取数据的功能,但没有对内网目标地址做过滤与限制。 产生ssrf漏洞的函数 file_get_content() fsockopen() curl_exec() ...原创 2023-02-19 17:22:36 · 602 阅读 · 0 评论 -
WEB系列(三)-----------CSRF
CSRF CSRF 跨站请求伪造:利用目标用户的合法身份,以用户目标的名义执行某些非法操作. 与XSS的区别: XSS利用站内的信任用户,盗取Cookie CSRF通过伪装成受信任用户请求受信任的网站. 成功利用条件:用户已登录系统,用户访问对应的URL。 防御措施 http referer头 是否设置token http自定义头 ...原创 2023-02-19 17:22:15 · 50 阅读 · 0 评论 -
WEB系列(二)-----------XSS
XSS原理及基础 定义 恶意攻击者会往Web页面里插入JS代码,当用户点击网页时.镶嵌的JS代码就会执行,从而达到恶意的特殊目的. 分类 存储型 反射型 DOM型 存储型XSS原理 攻击者在页面上插入XSS代码,服务端将数据存入数据库当用户访问到存在XSS漏洞的页面时,服务端从数据库中取出数据展示到页面上,导致XSS代码执行,达到攻击效果. 可能存在的位置:一切用户可以输入的位置 ...原创 2023-02-19 17:20:33 · 384 阅读 · 0 评论 -
WEB系列(四)_uploadfile笔记
文件上传 burpsuite 删除JS 浏览器删除JS,需要将原来的网页下载下来,删除相关调用,更改提交地址。 绕过MIME-Type MIME-Type类型: burpsuit更改MIME-TYPE 绕过黑名单 思想:绕过黑名单可以通过寻找某些可以被作为脚本执行同时也不再黑名单中。 方法1: 利用bp工具截断HTTP请求,利用Intruder模块进行枚举后缀名,寻找黑名单中没有过滤的后缀名。 php: php php3 php4 phtml //caidao连接后需要将后缀名再改回来 as原创 2022-05-01 08:27:06 · 172 阅读 · 0 评论 -
WEB环境搭建(持续更新)
小白,持续更新原创 2023-02-19 17:18:11 · 43 阅读 · 0 评论 -
亲测有效Window 2003 Server R2安装IIS时总提示“需要Service Pack 2 CD-Rom 上的文件”
开始 今天在安装windoes2003的IIS服务时,发现总是报R2安装IIS时总提示“需要Service Pack 2 CD-Rom 上的文件” 的问题,在网上找了两三篇博客都不能解决我的问题,于是自己搞了一波. 问题很简单:就是缺文件 要找什么i386的文件夹。 我就把镜像解压发现就有这样的文件,于是 复制一下,他再问我要路径就把这个复制好的填进去。 如此这般 收工 ...原创 2020-04-06 17:02:58 · 2387 阅读 · 7 评论