- 博客(4)
- 收藏
- 关注
原创 常用xss
简单型Xss ‘xss就是在页面上执行你想要的js’ 带<input> 标签的型xss需要闭合参数才能进行注入。 "><script>alert(1)</script>test "><img src=! οnerrοr=“alert(/xss/)”> <a href="" οnmοuseοver=“alert(/xss/)”>xss</a> "><img src=“javascript:alert(/xss/)”
2020-05-18 09:12:11
1050
原创 通用Sql注入
通用Sql注入 通常判断是否有SQL注入点用单引号 一.通用的SQL注入漏洞分为两种类型: 数字型 数字型判断:and 1=1 和and 1=2 字符型 字符型判断:and ‘1’=’1’ 和and ‘1’=’2 二.猜测字段(表的列数) Order by 任意数字 三.用union查询语句查询报错回显位置 ?id=-1’ union select (表的列数) %23(注释符) 四.查询 相关函数: system_user() 系统用户名 user() 用户名 current_user 当
2020-05-18 09:05:57
884
原创 BUG(web8)
没有很大的能耐,只能靠努力去改变这些现状,一位努力学安全的白帽子。 源码分析 分析代码 extract($_GET):函数extract()有通过数组进行赋值的功能: file_get_contents($fn):file_get_contents功能是从文件名为“$fn”的文件中读取数据,但是当$fn的值为“php://input”,它会接受并返回post的值 trim(string,ch...
2020-04-27 21:44:32
323
原创 URL跳转漏洞(总结)
URL跳转漏洞描述 服务端未对传入的跳转url变量进行检查和控制,可导致恶意用户构造一个恶意地址,诱导用户跳转到恶意网站。 跳转漏洞一般用于钓鱼攻击,通过跳转到恶意网站欺骗用户输入用户名和密码来盗取用户信息,或欺骗用户进行金钱交易;还可以造成xss漏洞。 常见的可能产生漏洞的参数名redirect,redirect_to,redirect_url,url,jump,jump_to,target,t...
2020-04-24 16:19:26
11914
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅