01 2021 档案

摘要:frp简介 frp下载 环境准备 阿里云服务器,有固定互联网IP地址,作为frp服务端(frps) 内网windows电脑,作为frp客户端(frpc) 攻击机windows电脑,配置proxifier全局代理 实际操作 目标,访问内网web服务与远程桌面控制 阿里云服务器frps配置 frps.i 阅读全文
posted @ 2021-01-27 15:58 renblog 阅读(267) 评论(0) 推荐(0) 编辑
摘要:low 没有做任何过滤 medium strip_tags() 函数剥去字符串中的 HTML、XML 以及 PHP 的标签。 addslashes() 函数在每个双引号(")前添加反斜杠 high htmlspecialchars() 函数把预定义的字符 "<" (小于)和 ">" (大于)转换为 阅读全文
posted @ 2021-01-25 16:20 renblog 阅读(97) 评论(0) 推荐(0) 编辑
摘要:low <!DOCTYPE html> <html> <head> <title></title> </head> <body> <div class="vulnerable_code_area"> <em><a href="?page=file1.php">file1.php</a></em> < 阅读全文
posted @ 2021-01-25 15:47 renblog 阅读(111) 评论(0) 推荐(0) 编辑
摘要:执行 <html> <head></head> <body> <form enctype="multipart/form-data" action="high.php" method="POST"> <input type="hidden" name="MAX_FILE_SIZE" value="1 阅读全文
posted @ 2021-01-25 15:44 renblog 阅读(120) 评论(0) 推荐(0) 编辑
摘要:执行 <!DOCTYPE html> <html> <head> <title>command-low</title> </head> <body> <form action='impossible.php' method='POST'> <input type='text' name='ip'> 阅读全文
posted @ 2021-01-25 15:35 renblog 阅读(117) 评论(0) 推荐(0) 编辑
摘要:low <?php if(isset($_GET['login'])){ $user=$_GET['username']; $pass=$_GET['password']; $pass=md5($pass); echo $user."<br>",$pass."<br>"; //链接数据库 $con 阅读全文
posted @ 2021-01-25 15:22 renblog 阅读(192) 评论(0) 推荐(0) 编辑
摘要:反射型XSS 漏洞影响 应用程序通过Web请求获取不可信的数据,在未检验数据是否存在恶意代码的情况下,便将其传送给了Web用户,应用程序将容易受到反射型XSS攻击。 反射XSS漏洞代码 <?php $param = $_GET['param']; echo "<div>"."$param"."</d 阅读全文
posted @ 2021-01-25 14:47 renblog 阅读(128) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示