摘要: Reflected XSS(反射跨站脚本攻击) 这是最常见也是最知名的XSS攻击,当Web客户端提交数据后,服务器端立刻为这个客户生成结果页面,如果结果页面中包含未验证的客户端输入数据,那么就会允许客户端的脚本直接注入到动态页面中。传统的例子是站点搜索引擎,如果我们搜索一个包含特殊HTML字符的字符串时,通常在返回页面上仍然会有这个字符串来告知我们搜索的是什么,如果这些返回的字符串未被编码,那么... 阅读全文
posted @ 2012-03-05 09:29 突变 阅读(705) 评论(0) 推荐(0) 编辑
摘要: http://loadimpact.com/ 如果你不确定你网站能承载多少人员的访问,这个地址到可以解决你的问题。当然如果你非要用这个来ddos别人的网站。那么后果也是相当的客观滴! 对于网站的跨站攻击,是每个网站管理的头疼的问题。如何能有效地了解到跨站的信息,及时的补上相关的漏洞也是非常有必要滴 下边这个工具可以帮助你:webscarab 当然,前提是你需要安装java环境。 阅读全文
posted @ 2012-03-04 11:23 突变 阅读(119) 评论(0) 推荐(0) 编辑
摘要: <script>alert(jk)</script> <iframe src=http://www.baidu.com width=500 height=500></iframe> 这里的地址一旦变成了恶意的地址,一个http://www.aaa.com/a.txt也能让你中招. 阅读全文
posted @ 2012-03-04 10:47 突变 阅读(247) 评论(0) 推荐(0) 编辑
摘要: 2007-08-22 06:05:28 61.140.127.206 61905 61.139.129.56 80 HTTP/1.1 GET /list.asp?ProdId=0961 503 30 ConnLimit pool21 2007-08-22 06:05:28 221.8.137.99 3916 61.139.129.56 80 HTTP/1.1 GET /list.asp?Pr... 阅读全文
posted @ 2012-03-04 10:43 突变 阅读(526) 评论(0) 推荐(0) 编辑
摘要: 如果大家有好的安全想法或者建议都可以跟我一起交流 致力于安全事业的建设。 阅读全文
posted @ 2012-02-26 10:30 突变 阅读(105) 评论(0) 推荐(0) 编辑