自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(2)
  • 收藏
  • 关注

原创 2020.9.21-web-DVWA存储型XSS漏洞

存储型xss漏洞:low:name和message都没有任何防御,直接怼上去。<script>alert(1)</script>存储型xss就是会将攻击脚本永远地存放在目标服务器的数据库或文件中,每次访问都会给你弹窗。清理数据后进入medium级别:出现了htmlspecialchars函数,不过只作用在message上,并不作用在name上。而name上有str_replace函数,还有字符数的限制,也就是说应该是写不完<script>aler

2020-09-21 23:10:31 234

原创 2020.9.12-web学习笔记1

学习目标:复习好xss(DOM),xss(Reflect)类型,并在DVWA上进行测试学习内容:xss漏洞的基本原理和防御学习时间:2020.9.11-21:00-23:00学习产出:简单复习一下xss漏洞原理:xss漏洞原理就是:利用HTML和javascript代码盗取别人的cookie或者整个页面的源码。xss漏洞与mysql注入漏洞原理类似,但xss漏洞注入的是HTML,JavaScript和css。举个简单的例子,用GET传参 <?phpecho $_

2020-09-12 16:27:42 1050

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除