web安全
文章平均质量分 82
hu1j
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
从REDAXO-CMS中学习代码层防御手段
文章总结了Redaxo系统针对XSS、SQL注入、CSRF和文件上传漏洞的防御措施:1) 使用htmlspecialchars转义HTML特殊字符防御XSS;2) 采用PDO预编译语句防止SQL注入;3) 通过hash_equals比较CSRF令牌防范时序攻击;4) 文件上传实施多重检查,包括扩展名黑名单、MIME类型验证、文件名过滤和SVG文件特殊处理。系统采用分层防御策略,结合输入过滤、预处理和安全函数调用等多种技术手段来保障安全性。原创 2025-10-10 15:52:35 · 408 阅读 · 0 评论 -
前端js加密-encrypt靶场学习
本文介绍了多种加密场景下的渗透测试方法。首先通过修改数据库配置解决靶场登录报错问题,随后针对AES固定密钥、服务端获取key、RSA、AES+RSA混合加密等不同场景,详细讲解了使用autoDecoder插件进行加解密、爆破的具体操作步骤和配置要点。对于DES规律key场景,分析了key和iv的生成规则,并演示了加密验证过程。最后在明文加签名场景中,解析了签名生成机制。通过实际抓包、代码分析和工具配置,展示了如何绕过各类加密防护进行密码爆破测试。 (字数:149)原创 2025-09-22 11:27:03 · 695 阅读 · 0 评论 -
sqlilabs靶场1-17关学习
一开始在查字段的时候,有点问题,因为mysql不支持更新和查询是同一个表,可能是因为这是重置密码的功能,执行语句都会更新users表,对一个正在更新的表无法进行查询,通过创建一个临时表解决。一开始在username位置尝试,以为是过滤了,发现输入1,也一直说是hacker,看了一下界面,是重置密码的界面,且用户名也已经给了,所以只能在密码位置尝试。发现没有显示全,5c就是\,只有当两边都是\的时候,才是爆全了,用mid函数解决。尝试加了括号,加两个括号时,可以正常回显,剩下就跟前面一样,布尔盲注。原创 2025-06-02 16:08:11 · 965 阅读 · 0 评论
分享