one null pointer
  • 吾
  • 學
  • 類
  • 友
  •   
  •   
XSS跨站——攻击类型

XSS跨站——攻击类型

XSS跨站——攻击类型1.反射型XSS(get)&emsp;&emsp;首先在界面中是能够有输入框的,所以尝试使用测试代码: 12345//onclick是一个鼠标触发事件,也就是鼠标触发之后就会发出警报#&#x27; onclick="alert(2)"> //直接用script显示警告也可行<script>alert(1)</script>
2022-10-05
web
XSS跨站——基础知识

XSS跨站——基础知识

XSS跨站——基础知识0.学习思维导图 &emsp;&emsp; 1.XSS跨站的简介&emsp;&emsp; 跨网站脚本(XSS)又称跨站脚本攻击,是一种经常出现在Web应用程序的安全漏洞攻击,也是代码注入的一种。 &emsp;&emsp;XSS的产生层面是在客户端,主要是出现在一些输出类函数,漏洞的危害主要收到JavaScript的影响,同样,浏览器的内核版本也十分重要,如果浏览器内核版本
2022-10-01
web
前言

前言

前言&emsp;&emsp;计网是十分重要的一门知识课程,尽管大二已经修完了相关课程,但还是忘记了一些内容,所以需要重新学习,在温故的过程中进行新知识的挖掘。 &emsp;&emsp;具备扎实的计算机网络基础知识,对于常用的网络设备(交换机、路由器)、软件(思科、华为模拟器),这里本人是使用过华为模拟器过的,配置过交换机和路由器的,但是可惜的是,俺已经忘的一干二净了,所以需要重新捡起来。对于这些不
2022-09-17
计算机网络学习笔记
线性表

线性表

线性表1.知识框架 &emsp; 2.线性表的基本术语&emsp;&emsp;线性表是具有相同数据类型的n(n≥0)个数据元素的有限序列: &emsp;&emsp;在线性表中ai是线性表中第i个元素的位序(位序冲1开始,数组下标从0开始),并且除第一个元素外,每个元素有且仅有一个直接前驱;除最后一个元素外,每个元素有且仅有一个直接后继 &emsp; 3.线性表的基本操作123456789
2022-09-17
数据结构学习笔记
绪论

绪论

绪论1.知识框架 &emsp; 2.结构的基本术语数据:信息的载体 数据元素:数据的基本单位 数据对象:具有系统性质的数据元素的集合,是数据的一个子集 数据类型:原子类型、结构类型、抽象数据类型 &emsp; 3.结构三要素 逻辑结构 &emsp;&emsp;逻辑结构是指数据元素之间的逻辑关系,它与数据的存储无关,是独立与计算机的。 存储结构 &emsp;&emsp;存储结构是指数
2022-09-16
数据结构学习笔记
文件上传——WAF绕过及修复

文件上传——WAF绕过及修复

文件上传——WAF绕过及修复0.前言&emsp;&emsp;在进行学习之前,我们需要了解在上传数据包的4个参数: Content-Disposition:一般可以更改 name:表单参数值,不能更改 filename:文件名,可以更改 Content-Type:文件MIME,视情况更改 &emsp;以安全狗为例,在安全狗中是有着对应的文件检测功能 &emsp;&emsp;可以看到,
2022-09-15
web
文件上传——CVE、中间件解析相关漏洞

文件上传——CVE、中间件解析相关漏洞

文件上传——CVE、中间件解析相关漏洞0.前言&emsp;&emsp;就生活而言文件上传的漏洞不仅仅是代码层面上的漏洞,有些时候也存在着搭建上传环境的服务漏洞或者是中间件中的解析漏洞,譬如CVE-2015-5254、CVE-2017-12615、CVE-2019-2618等等多种漏洞(可以在vulhub网站中搭建相关平台),有或者是Apache、Nginx等中间件平台的上传解析。我们一般用nmap
2022-09-13
web
文件上传——内容逻辑数组绕过

文件上传——内容逻辑数组绕过

文件上传——内容逻辑数组绕过1.Pass—14(图片码,判断文件类型)&emsp;&emsp;有些上传网站是通过判断文件的前两个字节从而判断文件类型: Png:89 50 4E 47 0D 0A 1A 0A Jpg:FF D8 Gif:47 49 46 38 39|37 61 Bmp:42 4D 一般操作是使用HEX的软件,我比较习惯用ida在合适的位置写入相关的代码,之后再cmd命令中
2022-09-11
web
文件上传——白名单验证绕过案例

文件上传——白名单验证绕过案例

文件上传——白名单验证绕过案例1.Pass-12(get 00截断) &emsp;&emsp;原因是move_uploaded_file(底层为C),遇到0x00会截断(16进制),%00(URL编码) &emsp;&emsp;可以看出是get类型的传送,尝试使用%00来截断 &emsp;&emsp;在文件路径后加上shell.php%00进行截断处理 &emsp
2022-09-09
web
文件上传——黑名单验证绕过案例

文件上传——黑名单验证绕过案例

文件上传——黑名单验证绕过案例1.Pass-03(特殊后缀)&emsp;&emsp;进入提交界面,并查看提交php文件的反应 &emsp;&emsp;可以看见在反馈中,禁止了相关后缀的文件上传,所以我们可以尝试采用特殊后缀进行上传。修改使用特殊后缀进行尝试: &emsp;&emsp;我们将提交的文件后缀改为了php4的形式,发现能够提交成功: &emsp; 2.Pass-04(.
2022-09-08
web
1…678910…15

Search

pointer 一个爱学习的空指针