- 博客(2)
- 收藏
- 关注
原创 2020.9.21-web-DVWA存储型XSS漏洞
存储型xss漏洞:low:name和message都没有任何防御,直接怼上去。<script>alert(1)</script>存储型xss就是会将攻击脚本永远地存放在目标服务器的数据库或文件中,每次访问都会给你弹窗。清理数据后进入medium级别:出现了htmlspecialchars函数,不过只作用在message上,并不作用在name上。而name上有str_replace函数,还有字符数的限制,也就是说应该是写不完<script>aler
2020-09-21 23:10:31
234
原创 2020.9.12-web学习笔记1
学习目标:复习好xss(DOM),xss(Reflect)类型,并在DVWA上进行测试学习内容:xss漏洞的基本原理和防御学习时间:2020.9.11-21:00-23:00学习产出:简单复习一下xss漏洞原理:xss漏洞原理就是:利用HTML和javascript代码盗取别人的cookie或者整个页面的源码。xss漏洞与mysql注入漏洞原理类似,但xss漏洞注入的是HTML,JavaScript和css。举个简单的例子,用GET传参 <?phpecho $_
2020-09-12 16:27:42
1050
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人