上一页 1 ··· 14 15 16 17 18
摘要: 常见管道符 windows 1. “|”:直接执行后面的语句。 2. “||”:如果前面的语句执行失败,则执行后面的语句,前面的语句只能为假才行。 3. “&”:两条命令都执行,如果前面的语句为假则直接执行后面的语句,前面的语句可真可假。 4. “&&”:如果前面的语句为假则直接出错,也不执行后面的 阅读全文
posted @ 2021-09-15 23:29 学安全的小白 阅读(2852) 评论(0) 推荐(0) 编辑
摘要: 命令执行漏洞 漏洞成因 由于开发人员编写源码,没有针对代码中可执行的特殊函数入口做过滤,导致客户端可以提交恶意构造语句提交,并交由服务器端执行。命令注入攻击中Web服务器没有过滤类似system(),eval(),exec()等函数是该漏洞攻击成功的最主要原因。 应用在调用这些函数执行系统命令的时候 阅读全文
posted @ 2021-09-15 23:11 学安全的小白 阅读(321) 评论(0) 推荐(0) 编辑
摘要: PHP中把以两个下划线__开头的方法称为魔术方法(Magic methods),这些方法在PHP中充当了举足轻重的作用。 魔术方法包括: __construct(),类的构造函数 __destruct(),类的析构函数 __call(),在对象中调用一个不可访问方法时调用 __callStatic( 阅读全文
posted @ 2021-09-15 22:03 学安全的小白 阅读(1841) 评论(0) 推荐(0) 编辑
摘要: 序列化与反序列化 为什么要进行序列化与反序列化:序列化的目的是方便数据的传输和存储。 PHP文件在执行结束以后就会将对象销毁,那么如果下次有一个页面恰好要用到刚刚销毁的对象就会束手无策,总不能你永远不让它销毁,等着你吧,于是人们就想出了一种能长久保存对象的方法,这就是PHP的序列化,那么当我们下次要 阅读全文
posted @ 2021-09-15 21:57 学安全的小白 阅读(520) 评论(0) 推荐(0) 编辑
摘要: XML基础 XML由三个部分构成,分别是:文档类型定义(Document Type Definition,DTD),即XML的布局语言;可扩展的样式语言(Extensible Style Language,XSL),即XML的样式语言;以及可扩展链接语言(Extensible Link Langua 阅读全文
posted @ 2021-09-15 18:23 学安全的小白 阅读(686) 评论(0) 推荐(0) 编辑
摘要: 漏洞描述 SSRF(Server-Side Request Forgery,服务器端请求伪造):通俗的来说就是我们可以伪造服务器端发起的请求,从而获取客户端所不能得到的数据。SSRF漏洞形成的原因主要是服务器端所提供的接口中包含了所要请求的内容的URL参数,并且未对客户端所传输过来的URL参数进行过 阅读全文
posted @ 2021-09-15 09:23 学安全的小白 阅读(2264) 评论(0) 推荐(0) 编辑
摘要: 漏洞描述 CSRF是跨站请求伪造,不攻击网站服务器,而是冒充用户在站内的正常操作。通常由于服务端没有对请求头做严格过滤引起的。CSRF会造成密码重置,用户伪造等问题,可能引发严重后果。绝大多数网站是通过 cookie 等方式辨识用户身份,再予以授权的。所以要伪造用户的正常操作,最好的方法是通过 XS 阅读全文
posted @ 2021-09-14 17:27 学安全的小白 阅读(155) 评论(0) 推荐(0) 编辑
摘要: XSS的原理和分类 跨站脚本攻击XSS(Cross Site Scripting),恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页面时,嵌入Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。XSS攻击针对的是用户层面的攻击! XSS分为:存储型 、反射型 、DOM型 阅读全文
posted @ 2021-09-13 00:43 学安全的小白 阅读(2830) 评论(0) 推荐(0) 编辑
摘要: SQL注入绕过 常见的注释 -- 注释内容 # 注释内容 /*注释内容*/ ; 实例:-- 注释符 #注释符 /*注释内容*/ 内联注释绕过 /*!*/在其他数据库语言中是注释,但是在mysql中却可以执行,为了mysql提高语句的兼容性.所以可以采用采用/*!code*/来执行我们的SQL语句。 阅读全文
posted @ 2021-09-11 20:50 学安全的小白 阅读(413) 评论(0) 推荐(0) 编辑
摘要: SQL注入 SQL注入是因为后台SQL语句拼接了用户的输入,而且Web应用程序对用户输入数据的合法性没有判断和过滤,前端传入后端的参数是攻击者可控的。如果数据库的用户权限足够大,还可以对操作系统执行操作。 mysql中注释符:#、/**/、-- 在MySQL5.0以下,没有information_s 阅读全文
posted @ 2021-09-11 00:09 学安全的小白 阅读(720) 评论(0) 推荐(0) 编辑
上一页 1 ··· 14 15 16 17 18