摘要: XSS 全称为 Cross Site Scripting,用户在表单中有意或无意输入一些恶意字符,从而破坏页面的表现! 看看常见的恶意字符XSS 输入: 1.XSS 输入通常包含 JavaScript 脚本,如弹出恶意警告框:<script>alert("XSS");</script> 2.XSS 阅读全文
posted @ 2018-08-10 16:47 liluxiang 阅读(3182) 评论(0) 推荐(0) 编辑
摘要: 摘要: 就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令.在用户名输入框中输入:' or 1=1#,密码随便输入,这时候的合成后的SQL查询语句为“#”在mysql中是注释符,这样井号后面的内容将被mysql视为注释内容,这样就不会去执 阅读全文
posted @ 2018-08-10 16:19 liluxiang 阅读(11993) 评论(1) 推荐(2) 编辑
摘要: 有的时候,我们的页面有公共的导航栏navbar,公共的脚注footer,那么我们就想把这些公共部分独立成一个html文件,在要引用的地方像引用js,css一样,给包含进来。 Apache下开启SSI配置,使html支持include包含,就可以达到该功能。 一共4个操作步骤,下面介绍具体的操作: 1 阅读全文
posted @ 2018-08-10 09:34 liluxiang 阅读(713) 评论(0) 推荐(0) 编辑
摘要: AllowOverride以及Options相关指令 AllowOverride以及Options相关指令 httpd.conf是Apache的主要配置文件,但是针对每个目录,apache还允许在它们各自的目录下放置一个叫做.htacess的文件,用于控制这个目录的属性。 通 常利用Apache的r 阅读全文
posted @ 2018-08-10 09:32 liluxiang 阅读(303) 评论(0) 推荐(0) 编辑
摘要: Apache日志按时间分段记录在apache的配置文件httpd.conf中找到ErrorLog logs/error_log及CustomLog logs/access_log commonLinux系统配置方法:将其改为ErrorLog “| /usr/local/apache/bin/rota 阅读全文
posted @ 2018-08-10 09:30 liluxiang 阅读(8464) 评论(0) 推荐(0) 编辑