自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 XSS漏洞原理及方与防御

反射型 XSS 是指攻击者将恶意脚本作为请求的一部分发送到服务器,服务器处理后将该脚本“反射”回浏览器,导致脚本执行。这种攻击通常通过精心构造的 URL 进行,诱导用户点击。存储型 XSS 是指攻击者将恶意脚本提交到服务器并存储起来,当其他用户访问包含这些恶意脚本的页面时,脚本被执行。这种攻击常见于论坛、评论区等允许用户提交内容的功能。DOM 型 XSS 是指攻击者通过操作浏览器端的文档对象模型(DOM),在客户端注入并执行恶意脚本。这种攻击不涉及服务器端的处理,完全在客户端进行。

2025-02-13 16:51:29 630

原创 SQL注入原理及其防御

SQL注入(SQL Injection)是指攻击者利用Web应用程序在构造SQL查询时未对用户输入进行充分验证或转义,将恶意SQL代码嵌入到查询中,从而使数据库执行非预期命令的攻击技术。如果过滤不严,攻击者能轻易打破字符串的封闭结构,并注入恶意 SQL 代码,使得原本的查询条件失效,从而窃取或篡改数据。当应用程序直接将用户输入拼接到SQL语句中时,如果不对输入进行严格检查,攻击者可以构造特殊字符或语句,使得原本作为数据的输入变成了SQL命令的一部分。这种方法依赖响应时间来推断信息,提取数据过程非常耗时。

2025-02-12 13:27:45 1118

原创 DVWA/Pikachu SQL注入漏洞复现

DVWA/Pikachu 两个靶场的SQL注入,漏洞复现包括注入思路以及payload。

2025-02-11 21:52:14 1192

原创 HTTP和HTTPS

HTTP和HTTPS核心知识点

2025-02-09 18:39:58 652 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除