自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(73)
  • 收藏
  • 关注

原创 【AWVS】漏扫工具

AWVS是一款自动化Web漏洞扫描工具,可检测SQL注入、XSS等常见漏洞。文章演示了AWVS的三种扫描方式:1)账户密码登录扫描,配置目标Web服务进行全量扫描;2)录制登录序列,解决复杂登录流程问题,发现登录态下的权限漏洞;3)定制Cookie扫描,快速模拟用户身份。扫描结果显示AWVS能有效发现各类Web漏洞,但强调未经授权的扫描行为可能构成违法。文章指出定期自动化扫描对Web安全防护的重要性。

2025-12-25 14:19:40 170

原创 ecshop-sql注入漏洞扫描

摘要:本文演示了ECShop 4.x系统中存在的SQL注入漏洞利用过程。通过Yakit工具获取用户Cookie后,构造恶意请求利用X-Forwarded-Host头传递序列化数据,触发MySQL报错注入漏洞,成功泄露数据库信息(显示root用户IP)。最后使用Nuclei自动化扫描工具验证漏洞存在,并生成了对应的检测模板。该漏洞允许攻击者执行任意SQL查询,属于高危漏洞。

2025-12-23 16:22:31 683

原创 Imagetragick 命令注入漏洞​扫描

摘要:CVE-2016-3714是ImageMagick图像处理库中的高危命令注入漏洞,允许攻击者通过恶意图像文件执行任意系统命令。该漏洞源于对SVG/MVG等格式中特殊指令的不安全解析,影响6.9.3-9之前版本。利用方法包括在图像中嵌入curl等系统命令,通过DNSLog平台验证漏洞存在。文中详细演示了使用Nuclei漏洞扫描工具的检测流程,包括模板更新、目标搜索及自定义YAML模板编写方法,并提供了基于DNS回显的PoC验证方案。该漏洞风险等级为严重(Critical),广泛影响集成ImageMagi

2025-12-22 17:02:15 707

原创 【Nuclei漏洞扫描】

Nuclei是一款基于Go语言开发的漏洞扫描工具,使用YAML模板定义扫描规则。其核心特点包括:1)采用YAML模板驱动,支持多种协议(HTTP/DNS/TCP等);2)高性能扫描,社区活跃模板更新及时;3)支持插件系统和带外检测(OOB)。模板结构包含三大核心块:唯一ID、元信息(名称/作者/等级等)和请求配置(方法/路径/头信息等),通过匹配器(matchers)检测漏洞特征,可选提取器(extractors)获取关键数据。Nuclei还支持多请求模板、工作流模板和网络协议模板,适用于复杂漏洞检测场景。

2025-12-22 14:27:38 277

原创 【Yakit渗透利器】

漏扫工具(漏洞扫描工具)是自动化检测目标系统、网络、应用程序中安全漏洞的软件 / 平台,核心作用是通过预设规则、漏洞特征库或渗透测试逻辑,快速识别资产中存在的安全风险(如配置错误、软件漏洞、权限缺陷等),是网络安全测试、合规审计的基础工具。常见的漏扫工具AppScan、AWVS、Nessus、Burp....背景:四维创智 / 电子科技大学网络安全实验室对标:Burp Suite定位:单兵渗透平台架构:客户端 / 服务端语言:YAKlang,基于 Go。

2025-12-19 12:02:15 949

原创 【内存马实战查杀】Java系列

本文摘要: 实验环境搭建了多个Java Web工程(ServletJspProject、SpringMemShell等)用于演示不同类型内存马的注入技术,包括Servlet、Spring Controller、Agent等实现方式。通过冰蝎工具演示了从传统文件WebShell到内存马的演变过程,详细分析了内存马的工作原理、使用场景及注入方法(基于JSP、JavaAgent、漏洞利用等)。文章重点展示了Servlet内存马、Spring内存马和Agent内存马的具体注入流程与命令执行效果,并提供了Shiro反

2025-12-15 20:42:23 674

原创 【API安全】crapi靶场实战

本文介绍了API的本质、常见类型及安全防护要点。API作为服务契约,通过HTTP等协议实现系统间通信,包括REST、GraphQL等多种形式。文章重点分析了API面临的六大安全威胁(STRIDE模型),并针对每种威胁提供了具体攻击案例和防御方案,如水平越权、密码重置漏洞、数据泄露等。通过crapi靶场实验演示了8类典型API漏洞的利用过程,包括越权访问、DoS攻击、批量分配漏洞等。最后强调API安全需确保数据机密性、完整性和可用性(CIA三要素),建议采取加密传输、权限校验、速率限制等防护措施。

2025-12-04 18:03:34 653

原创 【Web漏洞实战案例】

本文摘要:DNSLog技术利用DNS解析机制实现漏洞探测,主要适用于RCE、XXE、SSRF等漏洞类型。文章详细介绍了DNSLog使用限制(域名层级、长度等)和解析流程,并提供了Linux下获取变量值、编码输出等利用方法。重点讲解了在XSS、RCE、XXE、SSRF等漏洞场景中的实际应用案例,以及MySQL中load_file函数的特殊用法。特别指出Windows环境下MySQL的DNSLog注入步骤,包括数据库信息泄露的具体实现方法。最后通过SQL注入案例展示了如何通过DNSLog外带数据库信息。

2025-11-25 23:42:46 953

原创 【shiro】反序列化漏洞

摘要:通过启动Docker和靶场环境,利用多个扫描工具检测Shiro框架的rememberMe反序列化漏洞。成功识别默认AES密钥(kPH+bIxk5D2deZiIxcaaaA==)并利用CommonsCollections等gadget链。在Kali虚拟机中建立JRMP监听(端口7777和8888),通过加密命令实现反弹Shell连接。最后使用Python生成cookie并替换BurpSuite抓取的请求包,成功获取目标系统Shell权限。整个过程涉及多工具协作,验证了Shiro反序列化漏洞的利用链有效性

2025-11-24 09:20:55 323

原创 【fastjson】反序列化漏洞

摘要:本文演示了两种Fastjson反序列化漏洞利用过程。在1.2.24版本中,通过搭建RMI服务器和恶意Java类文件,利用JdbcRowSetImpl触发远程代码执行,成功在目标服务器创建文件。1.2.47版本则改用LDAP协议,构造恶意JSON触发漏洞,最终获取反向shell。两种方法均先设置Python环境、编译恶意类文件,再通过HTTP服务提供恶意代码,利用BP重放构造的请求触发漏洞。实验通过不同端口(9473/9001等)和协议(RMI/LDAP)展示了Fastjson漏洞的多种利用方式。

2025-11-18 11:17:16 692

原创 【PHP反序列化】css夺旗赛

摘要:该PHP题目中,HaHaHa类通过反序列化漏洞获取flag。关键在于绕过__wakeup方法,该方法会对passwd进行sha1加密。解决方案是构造一个属性数量与实际不符(2改为3)的序列化字符串,使__wakeup不执行。payload为:O:6:"HaHaHa":3:{s:5:"admin";s:5:"admin";s:6:"passwd";s:4:"wllm";},这样当admin="a

2025-11-12 16:19:01 297

原创 【反序列化】

PHP反序列化特性解析 摘要:PHP序列化(serialize)将对象转为字符串,反序列化(unserialize)则将其还原为对象。关键特性包括:1)反序列化后对象的属性值完全由字符串内容决定,与类默认值无关;2)该过程不会自动触发类方法,需手动调用。这些特性带来安全隐患,攻击者可构造特定字符串控制对象属性,进而执行恶意代码。实例演示了通过修改序列化字符串改变对象属性,以及eval执行系统命令的风险。理解这些机制对防范反序列化漏洞至关重要。 (149字)

2025-11-05 17:36:14 290

原创 【weblogic】JND注入漏洞

摘要:WebLogic存在JNDI注入漏洞(CVE-2023-21839),攻击者通过T3/IIOP协议绑定恶意对象并控制remoteJNDIName参数,触发服务端向攻击者指定的LDAP/RMI服务器请求恶意代码执行。利用工具可生成base64编码的反向Shell命令,通过LDAP服务实现远程攻击。攻击步骤包括:1)构造恶意LDAP地址;2)监听反弹端口;3)使用专用EXP工具指定目标IP和LDAP地址触发漏洞。成功利用后可在目标服务器执行任意命令。

2025-11-03 22:46:14 794

原创 【weblogic】XML反序列化漏洞

XML反序列化漏洞检测与利用分析 摘要: 本文探讨了XML反序列化漏洞的检测和利用方法。序列化是将对象转换为可存储传输格式(如XML),反序列化则是其逆向过程。通过WebLogic WorkContext处理机制的SOAP请求可触发反序列化漏洞。黑盒测试通过分析HTTP流量,重点检查XML接口,修改XML结构观察异常响应,使用无害测试Payload验证漏洞。白盒测试则通过代码审计定位危险的反序列化函数,逆向追踪用户输入来源。文章还给出了具体的漏洞利用PoC代码,通过构造恶意XML触发命令执行,成功获取服务器

2025-11-03 21:51:11 827

原创 【weblogic】协议反序列化漏洞

摘要:WebLogic服务器7001端口默认开启的T3协议存在反序列化漏洞(CVE-2018-2628),攻击者可构造恶意T3数据包发送至目标端口。利用过程包括:1)使用ysoserial工具启动JRMP监听服务;2)生成反弹Shell命令;3)通过漏洞利用脚本触发反序列化操作。成功利用后,攻击者可在目标服务器执行任意命令,获取系统控制权。实验环境通过Docker搭建靶场,利用Python脚本发送恶意载荷,最终建立反向Shell连接,实现远程命令执行。该漏洞危害严重,可导致服务器完全沦陷。

2025-10-31 18:13:30 1072

原创 【weblogic】ssrf漏洞

摘要:本文记录了通过Docker启动WebLogic靶场环境的过程,并演示了WebLogic SSRF漏洞利用。首先使用docker-compose启动包含WebLogic和Redis的容器,然后利用WebLogic UDDI组件的URL解析特性,构造特殊请求使服务器向内部Redis服务发送恶意指令。通过Redis写入定时任务实现反弹shell,最终在攻击机Kali上成功获取目标服务器控制权限。漏洞利用关键点包括URL编码转换、CRLF注入以及Redis未授权访问的利用。

2025-10-31 11:45:22 472

原创 【weblogic】文件上传漏洞

摘要:本文演示了CVE-2018-2894漏洞利用过程。首先在Centos的Docker环境下启动WebLogic靶场容器,通过日志获取管理员密码(password)。登录控制台后启用Web测试服务,访问特定URL并修改工作目录路径。接着上传WebShell文件,通过开发者工具获取时间戳构造访问路径(如http://[IP]:7001/ws_utc/css/config/keystore/1761812975631_dama.jsp),最终使用获取的密码成功进入后台执行操作。整个流程展示了从漏洞利用到获取权

2025-10-30 16:51:31 188

原创 【weblogic】任意文件读取漏洞

摘要:WebLogic存在弱口令和任意文件读取漏洞。攻击者可利用常见弱口令组合(如weblogic/Oracle@123)爆破登录后台,并通过构造URL路径读取服务器敏感文件(如SerializedSystemIni.dat和config.xml)。获取加密文件后,可解密获取系统权限。进一步可使用msfvenom生成恶意war文件上传,建立meterpreter会话实现对服务器的完全控制(包括命令执行、文件上传下载等)。漏洞利用过程涉及弱口令爆破、文件读取、密钥解密和反向shell建立等多个攻击环节。

2025-10-30 15:53:54 1035

原创 【反弹连接】

**摘要:**反弹连接是一种网络通信技术,适用于内网穿透、动态IP和防火墙绕过等场景。当目标设备位于内网或防火墙限制入站连接时,被控端主动连接控制端,实现反向通信。常用工具有Netcat、Metasploit和Socat,支持生成多种载荷(如PHP、Java、Windows EXE)。反弹连接通过加密、混淆或使用合法端口(如80/443)降低安全检测概率,适用于渗透测试和远程控制。实验步骤包括控制端监听、被控端执行连接命令,最终建立交互式Shell会话。

2025-10-27 16:00:12 761

原创 【Redis攻击】

摘要:文章分析了通过Redis未授权访问漏洞获取Web服务器控制权的方法。攻击者利用Redis持久化功能,将恶意脚本写入网站目录,生成Webshell后通过蚁剑连接。成功连接后可执行任意命令,包括挖矿脚本等攻击行为。案例演示了从配置Redis环境到最终控制服务器的完整过程,重点是利用config set命令修改存储路径和文件名,最终实现服务器提权。

2025-10-24 22:57:57 349

原创 【Redis】

Redis未授权访问漏洞利用与防护 摘要:Redis默认无认证配置易遭未授权访问攻击,攻击者可通过修改配置实现三种主要入侵方式:1)写入Webshell获取网站控制权;2)注入定时任务执行反弹Shell;3)添加SSH公钥实现免密登录。入侵后攻击者通常会部署挖矿程序并建立持久化后门。防护建议包括:网络层隔离、启用强认证、限制绑定地址、降权运行、修改默认端口及禁用高危命令。Redis作为高性能内存数据库,其核心价值在于支持多种数据结构、纯内存高速读写及丰富的功能特性,广泛应用于缓存、分布式锁等场景。

2025-10-23 00:26:27 647

原创 【条件竞争漏洞】

摘要:文章展示了多线程并发请求可能引发的资源竞争问题,通过两个案例演示了优惠券重复使用和订单支付的并发漏洞。当多个线程同时访问共享资源时,由于执行时序不可控,可能导致程序行为异常或安全风险。文中提供了四种修复方案(乐观锁、悲观锁、分布式锁、队列串行化)并分析了各自的优缺点,同时针对DoS参数漏洞提出了具体防护措施,包括设置全局超时、限制资源分配、控制文件大小等。这些方案可有效解决并发控制问题,保障系统安全性和一致性。(148字)

2025-10-22 17:22:04 666

原创 【越权漏洞】

《水平与垂直越权漏洞分析及测试方法》 摘要: 本文从技术角度对比分析了未鉴权、水平越权和垂直越权三种漏洞类型。水平越权指同级用户间的权限跨越,通过篡改ID参数或替换Cookie可获取他人数据;垂直越权则是低权限用户获取高权限操作能力。文章详细介绍了两种越权的测试流程:水平越权可通过修改UID或Cookie替换检测,垂直越权则通过修改角色参数实现权限提升。实验证明,通过BurpSuite拦截修改请求参数,可成功实现越权操作,包括删除管理员文件等敏感行为。文末提供了自动化检测脚本思路,帮助快速识别水平越权漏洞。

2025-10-22 14:43:46 342

原创 【业务逻辑漏洞】认证漏洞

【安全漏洞分析与修复方案】 摘要:本文分析了三类常见安全漏洞:1)短信轰炸漏洞(缺乏频率限制导致无限发送短信),建议设置60秒/次和每日10次上限;2)验证码回显漏洞(前端暴露验证码),应确保验证码仅存储于服务端;3)密码找回漏洞(响应篡改和数据库篡改),需通过服务端控制流程、Token验证和Session绑定来修复。针对验证码爆破,详细演示了使用BurpSuite进行四位数字组合攻击的流程。修复方案强调服务端全程控制、取消前端敏感参数传递和严格的用户一致性验证。

2025-10-21 17:05:11 920

原创 【CTF】JWT漏洞实验

摘要:本文介绍了通过JWT敏感信息泄露获取flag的步骤。首先登录CTFHub靶场,使用admin/admin凭证,通过Burp Suite抓包获取token。尝试用jwt解密失败后,改用Python脚本修改签名算法为none生成新token。最后通过修改请求中的token并重放,成功获取flag:ctfhub{43bdf158d45dceef4de75791}。关键步骤包括编写Python脚本处理publickey.pem、生成伪造token并重放请求。

2025-10-20 21:47:16 399

原创 【JWT漏洞】

本文介绍了JWT(JSON Web Token)的基础概念、安全威胁及防御措施。JWT由头部、载荷和签名三部分组成,适用于分布式系统认证。主要攻击方式包括算法篡改、密钥破解、信息泄露和未授权访问。安全实践建议使用强密钥、限制有效期、强制HTTPS和严格算法校验。检测流程包含信息收集、漏洞探测(权限控制、时效性、算法混淆测试)和深入利用(密钥爆破、参数注入)。最后通过实战演示了利用JWT解析器漏洞(将算法设为none)绕过签名验证的方法,并展示了篡改载荷内容获取敏感信息的攻击过程。

2025-10-16 22:48:38 864

原创 【​​RCE漏洞】​​远程代码执行+CTF题目

本文系统分析了远程代码执行(RCE)与远程命令执行的原理、区别及利用方式。RCE允许攻击者在目标系统执行任意编程语言代码,而远程命令执行则直接运行操作系统命令,危害更大。文章详细介绍了常见的命令执行函数(system()、exec()等)、命令拼接符号,并通过CTF靶场案例演示了绕过空格、目录分隔符等过滤的方法。最后总结了Linux文件查看命令及特殊字符替代方案,为安全测试提供了实用参考。RCE漏洞作为最危险的漏洞类型,可直接导致服务器沦陷,需要严格防范。

2025-10-16 17:21:26 903

原创 【SSRF漏洞】Server-Side Request Forgery 服务器端请求伪造

摘要:SSRF(服务器端请求伪造)是一种利用服务器发起非预期网络请求的漏洞,攻击者可借此访问内部资源或云元数据。常见危害包括内网端口扫描、文件读取、内部API调用、DoS攻击等。触发点包括任何允许用户控制外部资源访问的接口,如文件抓取、WebHook、在线翻译等。典型防御措施包括白名单限制、协议过滤、禁用重定向和内网隔离。实验演示了如何利用dict协议探测内网端口和通过file协议读取系统文件。防御关键在于严格限制服务器发起的请求目标,防止其成为攻击内网的跳板。(149字)

2025-10-15 21:30:42 907

原创 【XML】基础篇

另一方面,系统与系统之间的远程调用要求“强契约”,XML 凭借 DTD 与 XSD 两份“合同”先验地告诉对方:根元素必须叫什么、子元素出现顺序、属性是否允许为空、默认值是多少,甚至数据类型是 string 还是 decimal——这些在 JSON 里要靠运行时 if 判断,在 XML 里只需解析器一次校验。从 DTD 到 XSD,从内部实体到外部实体,从配置文件到攻击载荷,XML 用层层嵌套的括号,既是开发者手里的契约,也是攻击者眼中的入口。,一次解析就造成读文件、SSRF、拒绝服务多重危害。

2025-10-13 17:30:26 408

原创 【CTF夺旗赛】文件包含漏洞攻防

摘要:该漏洞利用文件包含功能,通过构造特殊参数值绕过"flag"字符串检查。攻击者可包含服务器文件或执行PHP代码,主要方法包括:1)直接包含可执行脚本;2)使用php://input伪协议在请求体中执行PHP命令;3)通过php://filter读取并编码文件内容。典型攻击流程为:先列目录查找flag文件位置,再读取文件内容获取flag。解决方案演示了如何用base64编码绕过限制,最终获取目标flag。

2025-10-13 15:54:38 326

原创 【文件读写】18,21关

本文摘要: 文件上传安全测试涉及两种绕过技术:1)竞争上传(RaceCondition),通过多线程同时上传和访问木马文件,利用服务器处理间隙实现绕过;2)MIME类型+文件名双重检查绕过,通过伪造文件类型和后缀名突破限制。文章提供了Python实现的多线程竞争上传脚本,以及针对PHP文件上传验证逻辑的分析。测试方法包括使用BurpSuite高并发请求和蚁剑连接webshell。最后展示了后端源代码,揭示其对文件类型、后缀名的严格校验机制。

2025-10-09 14:16:28 322

原创 【文件读写】图片木马

【PHP文件类型验证与上传漏洞利用】代码通过读取文件头2字节验证真实类型(JPEG/PNG/GIF),防止扩展名伪造。但存在2个关键漏洞:1. 仅检测文件头,攻击者可构造含恶意代码的图片文件;2. 未过滤文件内容,导致"图马"攻击。利用方法:将PHP代码插入图片注释区,通过文件包含漏洞(如include.php?file=恶意图片路径)触发代码执行,最终可用蚁剑连接控制服务器。防御建议:应结合白名单、内容检测及禁用危险函数(如include)进行综合防护。

2025-10-07 21:46:53 664

原创 kali运用webshell

WebShell 是一种用 Web 脚本语言(如 PHP、ASP、JSP)编写的后门程序。它本身看起来就是普通的网页文件,但能让攻击者通过浏览器或工具远程执行服务器命令、管理文件、上传下载、横向移动,是 Web 入侵中最常用的“据点”之一。

2025-10-02 04:16:34 1065

原创 【文件读写】绕过验证下

摘要:攻击者利用服务器配置文件特性进行WebShell攻击,包括通过.htaccess和user.ini文件实现局部配置覆盖,绕过全局安全策略。此外,还使用文件名大小写、空格、单点、NTFS数据流等技巧绕过文件上传检测,以及将恶意代码隐藏在图片文件中(图马)来突破安全防护。这些方法导致传统防御手段失效,形成持续的安全盲区,凸显服务器配置管理与文件上传校验的重要性。

2025-10-01 23:56:26 988

原创 【文件上传漏洞】绕过验证上

文件上传漏洞的本质,是Web应用程序在处理用户上传文件时,其安全防御机制存在缺陷。这通常并非由于完全没有防护,而是因为防御措施​​。图片中指出的两个主要原因非常典型:其一,应用程序自身设计的过滤措施,如仅在前端检查文件类型、使用不可靠的黑名单机制等,很容易被攻击者通过篡改数据包等方式绕过;其二,许多网站集成的第三方开源编辑器(如CKEditor、UEditor等)其本身的历史版本就存在已知的上传漏洞,若未及时更新或安全配置,便会将风险引入整个系统。一旦防御被突破,漏洞带来的危害是致命性的。

2025-09-29 19:34:18 888

原创 【xsslabs】第12-19关

该摘要总结了XSS漏洞利用的多个关卡,包括User-Agent注入、Cookie注入、AngularJS ng-include利用、特殊字符绕过过滤等技术。关键点包括:1.使用换行符%0a代替空格绕过过滤;2.通过img/embed标签的onerror/onmouseover事件触发XSS;3.利用Flash环境执行javascript伪协议;4.使用ng-include包含存在漏洞的页面实现间接攻击。各关卡展示了不同场景下的XSS利用技巧,包括自动触发和需要用户交互的漏洞利用方式。

2025-09-25 22:06:47 1078

原创 【CSRF】防御

文章摘要:HTTP Referer机制通过验证请求来源防御CSRF攻击,但存在因隐私设置、浏览器策略等导致缺失或伪造的局限性。现代Web安全推荐多层防护:核心是CSRF Token(随机生成并验证),辅以SameSite Cookie和二次确认机制。需注意Token也可能通过XSS被窃取,如利用iframe注入窃取user_token。防御需结合Token时效性、HTTPS传输及严格验证,构建纵深防御体系。演示显示仅依赖Referer或单层Token均存在绕过风险,关键业务需组合防护措施。(148字)

2025-09-24 23:19:49 1132

原创 【CSRF​​】跨站请求伪造

CSRF攻击利用浏览器自动发送Cookie的机制,诱使用户访问恶意链接后,以用户身份在已登录网站执行非授权操作(如转账)。核心原理是伪造合法请求,无需窃取Cookie。攻击必要条件包括用户已登录且会话未过期。常见Payload包括自动提交的GET/POST请求。有效防御措施包括使用CSRFToken验证、检查Referer头及设置SameSite Cookie属性。该攻击与XSS不同,主要利用网站对用户浏览器的信任而非用户对网站的信任。

2025-09-24 00:49:35 781

原创 xss-labs闯关【1-11】

这篇文章记录了XSS漏洞实验的11个关卡测试过程。每关通过不同方式绕过过滤机制,最终触发XSS弹窗:前五关使用基本脚本注入;六、七关利用大小写和字符过滤绕过;八关采用16进制编码;九关结合合法URL;十关通过属性覆盖;十一关修改Referer头实现注入。测试过程中使用了伪协议、事件处理器、字符编码等多种技术,展示了XSS攻击的多样化手法和防御的复杂性。通过逐步分析过滤机制并寻找突破口,最终成功完成所有关卡测试。

2025-09-22 23:51:59 836

原创 【脚本注入网页】XSS

XSS是一种常见的Web安全漏洞,攻击者通过注入恶意脚本窃取用户数据或控制会话。主要分为反射型(通过恶意链接触发)和存储型(脚本持久存储在服务器)。攻击方式包括构造恶意URL诱骗用户点击,或通过表单提交将恶意代码存入数据库。防御措施包括输入验证、输出转义、使用安全框架和设置CSP。测试案例演示了如何通过注入<script>alert(1)</script>等代码验证漏洞存在。内容仅供网络安全学习,禁止非法使用。

2025-09-16 23:49:25 1136

CSRF​​跨站请求伪造

csrf资料

2025-09-24

【脚本注入网页】XSS

xss代码

2025-09-16

数据库user.sql

查看用户名和密码

2025-09-05

cmd启动本地验证码coderg.py

cmd启动本地验证码

2025-09-04

cmd启动本地验证码coderg.py

cmd启动本地验证码

2025-09-04

jar包导入进burp

导入extension

2025-09-04

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除