LOADING

加载过慢请开启缓存 浏览器默认开启

剣の魔王の小窝

这个网站没有描述

2024/5/5

先放上原文链接:https://www.cnblogs.com/20175211lyz/p/11413335.html

不得不说写的是真的好又全,所以直接复制过来了。

一、基础知识

1、XML

XML即 可扩展标记语言(EXtensible Markup Language),是一种标记语言,其标签没有预定义,您需要自行定义标签,是W3C的推荐标准。其于HTML的区别是:

  • HTML 被设计用来显示数据
  • XML 被设计用来传输和存储数据

XML文档结构包括:

  • XML声明
  • DTD文档类型定义(可选)
  • 文档元素

先看一下典型的xml文档:

阅读全文

2024/5/5

XSS跨站脚本攻击

xss原理

HTML是一种超文本标记语言,通过将一些字符特殊地对待来区别文本和标记,例如,小于符号(<)被看作是HTML标签的开始,之间的字符是页面的标题等等。当动态页面中插入的内容含有这些特殊字符(如<)时,用户浏览器会将其误认为是插入了HTML标签,当这些HTML标签引入了一段JavaScript脚本时,这些脚本程序就将会在用户浏览器中执行。所以,当这些特殊字符不能被动态页面检查或检查出现失误时,就将会产生XSS漏洞。

阅读全文

2024/5/5

一、XSS的测试技巧和工具:

测试方法

1、工具扫描:APPscan、awvs、burpsuite、XSSER XSSF

2、手动测试:Burpsuite、firefox(hackbar)
1)在目标站点上找到输入点,比如查询接口,留言板等;
2)输入一组”特殊字符+唯一识别字符”,点击提交后,查看返回的源码,是否有做对应的处理;
3)通过搜索定位到唯一字符,结合唯一字符前后语法确认是否可以构造执行js的条件(构造闭合);提交构造的脚本代码,看是否可以成功执 行,如果成功执行则说明存在XSS漏洞;

阅读全文

2024/5/5

WordPress远程命令执行漏洞-墨者靶场

墨者靶场链接:https://www.mozhe.cn/bug/detail/Zis0bC9SUnlJZEtBdlZkT01QVXRsUT09bW96aGUmozhe

下图是CMS漏洞发现的思维导图

阅读全文

2024/5/5

关于Vulnhub里的xxelab1过关

ps:跟着小迪老师的视频过的关

靶机下载链接:XXE Lab: 1 ~ VulnHub

阅读全文

2024/5/5

Tomcat配置HTTPS实现双向认证

这几天写应用密码学实验写到人傻了……

用到的资源:链接: https://pan.baidu.com/s/1IrFwVIPpc-bAeYQ5R07dxg 提取码: abcd

阅读全文

2024/5/5

SSRF漏洞原理

SSRF (Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成,由服务端发起请求的一个安全漏洞。
很多Web应用都提供了从其他服务器上获取数据的功能。使用用户指定的URL,Web应用可以获取url中的图片,下文件,读文件等。
攻击者可以利用存在缺陷的web应用作为代理攻击远程和本地服务器。一般SSRF攻击的目标是从外网无法访问的内部系统。

SSRF形成原因

SSRF漏洞形成的原因大多是因为服务端提供了从其他[服务器/应用]获取数据的功能,且没有对目标地址作过滤和限制。
比如从指定URL地址获取网页文本内容,加载指定地址的图片,文档等等。

阅读全文

2024/5/5

sql注入绕过WAF姿势

一、绕过关键字

1、大小写绕过

举例:

-1' UniOn SelEct 1,2#

阅读全文

2024/5/5

RCE——远程命令执行漏洞

什么是RCE

RCE又称远程代码执行漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。

RCE产生原因

服务器没有对执行命令的函数做严格的过滤,最终导致命令被执行。

阅读全文

2024/5/5

一.字符串变形

1.简单字符串拼接

<?php
$func = $_GET["func"];
$a = "a";
$s = "s";
$c=$a.$s.$_GET["func2"];
$c($func);
?>
阅读全文
1 ... 3 4
avatar
剣の魔王

博主不想描述自己…