XSS 漏洞简绍跨站脚本攻击XSS(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页面时,嵌入Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。XSS攻击针对的是用户层面的攻击! 前端基础js可以在网页上实现任何功 2023-12-01 #web
web随记 常见的默认端口 协议 端口 http 80 https 443 mysql 3306 微软远程桌面 135 redis 6379 http代理服务 8080 NetBIOS 145 文件共享 445 Cookie,session和tokenCookie由于http一次性的,为了达到持续存储的想法,浏览器就会存储我们的cookie,但是简单理解为cookie 2023-12-01 #web
web刷题 SSRF[NISACTF 2022]easyssrf0x01 这道题的思路比较简单 就是使用ssrf访问文件 给了一个接口,那么就直接访问 跟着他走 file:////fl4g 访问它指定的路径 出现了 file_get_contents 0x02 通过这个函数,我们可以直接访问文件 他又说了文件在flag,所以就直接访问flag 建议直 2023-11-30 #CTF刷题记录
pikachu SSRFCURL0x01 先来了解一下curl PHP支持的由Daniel Stenberg创建的libcurl库允许你与各种的服务器使用各种类型的协议进行连接和通讯。 libcurl目前支持http、https、ftp、gopher、telnet、dict、file和ldap协议。libcurl同时也支持HTTPS认证、HTTP POST、HTTP PUT、 FTP 上传(这个也能通过PHP的 2023-11-30 #靶场记录
SSRF SSRF是什么SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。 SSRF漏洞原理可以理解为,服务器可以从其他的服务器获取信息。然而却没有对这个服务器的地址做限制 就比如说,我们可以指定一个有缺陷的url,或者自己的作为外部服务器。 SSRF漏洞挖掘分享通过URL分享网页的内容 转码通过URL地址把原地址的网 2023-11-28 #web
CVE_2021_27905_Apache_Solr 简介Apache Solr是美国阿帕奇(Apache)基金会的一款基于Lucene(一款全文搜索引擎)的搜索服务器,使用Java语言开发,主要基于http和Apache Lucene实现的,该产品支持层面搜索、垂直搜索、高亮显示搜索结果等。 漏洞概述Apache Solr 8.8.2之前版本存在安全漏洞,Apache Solr 中的 ReplicationHandler(通常注册在 Solr co 2023-11-28 #漏洞复现
php反序列化 概念序列化将变量转变为可以保存和传输的字符串类型的过程 相关的函数 1serialize() 反序列化就是将反序列化的字符串变成原来的变量 实现的函数是 1unserialize() 反序列化类型 类型 结构 Object O:length:class name:attribute number:{arr1;value1;arr2;value2;} Array a:numbe 2023-11-27 #web
应用层 概述 注意DNS是属于应用层 C/S 和 P2PC/S P2P P2P通信的双方是平等的 DHCP动态主机就配置协议这个是UDP服务,注意端口 客户主机申请IP的过程 这个步骤的简单描述 首先是DHCP客户端发送广播(不知道有几个DHCP服务器)寻找DHCP服务器 然后DHCP 收到信息,发送自己的位置,并且封装了IP地址 当多个DHPC 发送报文给客户时 2023-11-27 #计算机网络
uploadlabs_pass20不能使用大小写绕过 问题描述Upload-labs pass-20为什么无法使用大小写绕过的方式链接 经历流程 我使用大小写绕过的方法上传,发现能直接上传 然后尝试使用蚁剑链接,发现不能正常访问 尝试使用url访问 看upload文件夹 发现是存在这个文件,而且访问是500,服务器内部发生错误 但是使用\.的方式确实能连接 解决方法需 2023-11-27 #技术随笔