自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

稳而思静 慢而有为

记录自己的一些学习经验

  • 博客(4)
  • 收藏
  • 关注

原创 常用xss

简单型Xss ‘xss就是在页面上执行你想要的js’ 带<input> 标签的型xss需要闭合参数才能进行注入。 "><script>alert(1)</script>test "><img src=! οnerrοr=“alert(/xss/)”> <a href="" οnmοuseοver=“alert(/xss/)”>xss</a> "><img src=“javascript:alert(/xss/)”

2020-05-18 09:12:11 1050

原创 通用Sql注入

通用Sql注入 通常判断是否有SQL注入点用单引号 一.通用的SQL注入漏洞分为两种类型: 数字型 数字型判断:and 1=1 和and 1=2 字符型 字符型判断:and ‘1’=’1’ 和and ‘1’=’2 二.猜测字段(表的列数) Order by 任意数字 三.用union查询语句查询报错回显位置 ?id=-1’ union select (表的列数) %23(注释符) 四.查询 相关函数: system_user() 系统用户名 user() 用户名 current_user 当

2020-05-18 09:05:57 884

原创 BUG(web8)

没有很大的能耐,只能靠努力去改变这些现状,一位努力学安全的白帽子。 源码分析 分析代码 extract($_GET):函数extract()有通过数组进行赋值的功能: file_get_contents($fn):file_get_contents功能是从文件名为“$fn”的文件中读取数据,但是当$fn的值为“php://input”,它会接受并返回post的值 trim(string,ch...

2020-04-27 21:44:32 323

原创 URL跳转漏洞(总结)

URL跳转漏洞描述 服务端未对传入的跳转url变量进行检查和控制,可导致恶意用户构造一个恶意地址,诱导用户跳转到恶意网站。 跳转漏洞一般用于钓鱼攻击,通过跳转到恶意网站欺骗用户输入用户名和密码来盗取用户信息,或欺骗用户进行金钱交易;还可以造成xss漏洞。 常见的可能产生漏洞的参数名redirect,redirect_to,redirect_url,url,jump,jump_to,target,t...

2020-04-24 16:19:26 11914

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除