11 2021 档案

摘要:LFI、RFI、PHP封装协议安全问题学习 https://www.cnblogs.com/littlehann/p/3665062.html#_lab2_0_0 文件包含漏洞总结 http://byd.dropsec.xyz/2016/07/19/%E6%96%87%E4%BB%B6%E5%8C% 阅读全文
posted @ 2021-11-18 14:48 地主老财 阅读(14) 评论(0) 推荐(0) 编辑
摘要:文件解析漏洞 IIS解析漏洞: 目录解析(/test.asp/1.jpg):在 IIS5.x/6.0 中,在网站下建立文件夹的名字为*.asp、*.asa、*.cer、*.cdx 的文件夹,那么其目录内的任何扩展名的文件 都会被IIS当做asp文件来解释并执行。 文件名解析(test.asp;.jp 阅读全文
posted @ 2021-11-18 09:39 地主老财 阅读(276) 评论(0) 推荐(0) 编辑
摘要:curl() 说明 bool curl_setopt ( resource $ch , int $option , mixed $value ) 为给定的cURL会话句柄设置一个选项。 参数 ch 由 curl_init() 返回的 cURL 句柄。 option 需要设置的CURLOPT_XXX选 阅读全文
posted @ 2021-11-17 12:14 地主老财 阅读(96) 评论(0) 推荐(0) 编辑
摘要:后端过滤一般用到的函数 1、trim()去除字符串两边的空格2、deldot()删除文件名末尾的点号3、strrchr()反向截取字符串4、strtolower()转化为小写5、str_ireplace()替换字符串中的内容6、substr()获取子字符串7、strrpos()获取字符串的位置信息8 阅读全文
posted @ 2021-11-15 18:01 地主老财 阅读(43) 评论(0) 推荐(0) 编辑
摘要:xss基本绕过方式:大小写,双写,编码, xss-labs通关要点: 单双引号闭合标签 javascrip伪协议 大小写绕过 双写绕过 编码绕过 检测关键字 :比如检测是否含有https:这类特征 隐藏关键字:hidden-->text host头 参数拼接 空格实体转义:%0a回车可以代替空格 o 阅读全文
posted @ 2021-11-14 18:19 地主老财 阅读(40) 评论(0) 推荐(0) 编辑
摘要:首先getElementById()可以获取到页面上一个有id的元素,进而可以访问该元素的对应属性值,比如说value。 1 <input type="text" id="txt" value="hello html"/> 比如html页面中有上面这个id为txt的input元素//获取该元素对象  阅读全文
posted @ 2021-11-12 17:48 地主老财 阅读(569) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示