Track 综合学员

锦衣

5关注
6粉丝
8文章
返回网站首页

您已发布 8篇文章作品写文章

逻辑漏洞笔记

验证码绕过、密码找回漏洞:乌云漏洞裤库:https://www.uedbox.com/web-security/wooyunbugs/ 验证码是区分用户是计算机还是人的公共全自动程序 可以防止:恶意破解密码、刷票、论坛灌水,有效防止某个黑客对某一个特定注册用户用特定程序暴力破解方式进行不断的登陆尝试 验证码绕过: 1.前端验证验证码,并没有后端验证。直接抓包然后进行跑数据包,反正有没有

 2020-6-26
 2 
 1737 

文件上传解析漏洞笔记

Webshell:网站会话[拥有网站权限]getshell:获取会话[比如上传网站木马获得Webshell权限,获得一个权限]反弹shell:受害机器去访问攻击机黑白名单机制: 黑名单:不允许上传什么 白名单:只允许上传什么白名单比黑名单更安全客户端验证绕过:抓包修改文件后缀客户端关闭JS服务端验证绕过:服务端检测几个常见的手段:检查Content-Type (内容类型)检

 2020-6-21
 4 
 1737 

前端渗透测试笔记

xss的原理和解剖:跨站脚本攻击 XSS的本质:是用户的传参恶意html代码被拼接到html页面,JS语句执行攻击,实际就是html代码注入攻击 XSS的作用:盗用cookie,得到内网ip,获取保存的密码,截取网页屏幕,网页的键盘记录 XSS防御:转义字符输出,用白名单验证、HTML代码实体化、正则匹配替换 XSS限制:受同源性法则限制,A网站只能吃A网站的cookie,不能吃用户别

 2020-6-19
 0 
 1510 

数据库注入

Access数据库注入-Cookie注入:在动态脚本语言中存在超全局变量可以获取多种传参方式(基本上)php中的$_REQUEST[] 可以获取POST|GET|COOKIE传参Cookie注入是在GET、POST传参被拦截情况下使用。注:php 5.4以上版本就不会接受Cookie传参了。Cookie注入满足的条件:注入满足的条件网站会获取Cookie传参然后和原有SQL语句拼接再传

 2020-6-16
 0 
 1471 

SQL注入笔记

SQL注入的原理:用户输入的数据当做代码执行用户能够控制传参原本程序要执行的代码,拼接了用户输入的数据然后进行执行 判断注入点:最古老的方法: and 1=1 页面正常 and 1=2 页面不正常最简单的方法: 页面后面加',看是否报错老师的方法: 如果是数字型传参,可以尝试-1 ----//+在URL栏代表空格,用的话需要编码 例如: http://www.

 2020-6-7
 1 
 1866 

Web前后端基础下笔记

GET传参 (URL栏?后面的东西就是get传参,有长度限制且明文传输,不安全)POST传参 (页面里面的框,几乎没有长度限制,且不会在URL上面显示出来,比GET安全,可以抓包看到)$_GET数组获取GET方式提交的内容$_POST数组获取POST方式提交的内容$_COOKIE数组获取COOKIE$_REQUEST数组获取GET|POST|COOKIE ---//php5.4以上的版本不

 2020-6-5
 0 
 1376 

Web前后端基础上

前端(HTML、CSS、JS)是在浏览器展示页面,后端负责处理用户请求信息。 数据库是“按照数据结构来组织、存储和管理数据的仓库”。是一个长期存储在计算机内的、有组织的、可共享的、统一管理的大量数据的集合 常见数据库 - Oracle Database:甲骨文公司- SQL Server:微软公司- DB2:IBM 公司- - PostgreSQL:开源- MySQL:开源- Access:微软

 2020-6-5
 4 
 1529 

Web基础笔记

虚拟机:vmware虚拟机下载地址:https://www.vmware.com/products/workstation-pro/workstation-pro-evaluation.html镜像系统下载地:https://msdn.itellyou.cn/phpstudy下载地址:http://phpstudy.php.cn/index.php虚拟机需要装tools才可以直接从本机把文件

 2020-6-4
 0 
 1374