当前位置: 首页 > news >正文

centos做网站优化网站教程

centos做网站,优化网站教程,自己做网站需要服务器吗,海外教育集团网站建设先来点鸡汤#xff0c;少就是多#xff0c;慢就是快。 环境搭建 攻击机kali 192.168.146.140 靶机win7 192.168.146.161 下载zip#xff0c;pikachu - GitCode 把下载好的pikachu-master#xff0c;拖进win7#xff0c;用phpstudy打开网站根目录#xff0c;.....再用…先来点鸡汤少就是多慢就是快。 环境搭建 攻击机kali 192.168.146.140 靶机win7 192.168.146.161 下载zippikachu - GitCode 把下载好的pikachu-master拖进win7用phpstudy打开网站根目录.....再用kali访问 XSS攻击 反射型xss一次性的攻击 就是在html的源代码插入了你自己的代码如scriptalert(1)/script并执行 防范方式 scriptalert(1)/script 有长度限制 观察url发现把/转义成%2F 把地址栏上的补充完整通过URL的方式将恶意代码嵌入 第二种方法用开发者工具点击这个输入框出现 更改长度限制也能成功 反射XSSpost型看一下提示登录获取cookie scriptalert(document.cookie)/script 存储型XSS 会存储到服务器中多次执行其它用户访问这个界面也可以执行 在留言板里输入 DOM型xss是特殊的反射型XSS 看一下源代码依次是文本框、按钮、超链接用户的输入比如这里我输入的1 a 标签定义超链接用于从一张页面链接到另一张页面herf属性它指示链接的目的地 ​ 输入# οnclickalert(document.cookie)点击连接弹出 这里的 # 是一个锚点代表当前页面。当用户点击这个链接时页面不会跳转到其他地方而是会重新加载当前页面 当用户点击这个链接时它会执行其中的JavaScript代码 ​ 一定要记住随时保存草稿不然ctrlz就全没了.... DOM型xss -x  更上面那个一样多点2次连接就行 XSS之盲打 两个留言框都可以实现存储XSS攻击点击提示登录后台会弹出弹窗 XSS之过滤 会过滤掉script标签用于嵌入客户端脚本要么包含脚本语句要么通过 src 属性 指向外部脚本文件比如 script srcpath/to/your-script.js/script xss 常用标签及绕过姿势总结 - FreeBuf网络安全行业门户 换个 img src1 οnerrοralert(1) 成功 再换个a href οnclickalert(2) 再点击连接 xss之htmlspecialchars htmlspecialchars() 函数把预定义的字符转换为 HTML 实体一段以连字号开头、以分号;结尾的文本字符串防止代码运行 预定义的字符是  和号成为 amp;  双引号成为 quot;  单引号成为   小于成为 lt;    大于成为 gt; 看一下源码οnclick多了个双引号 οnclickalert(2) 去掉双引号 点击链接 xss之href输出 a标签的href属性按道理应该能行的但是点击没反应说明代码没执行 看一下源代码双引号和单引号都被编码了 [ 常见漏洞篇 ]常见web漏洞总结------XSS绕过方式-CSDN博客 javascript伪协议不是真实存在的协议它的功能是将JavaScript后面的语句当做JavaScript代码在本页面执行并不跳转到其他网页而是结果返回给当前页面相当于一个伪造的超链接它经常与a标签一起使用如a hrefjavascript:alert(/xss/) 点击我/a 输入javascript:alert(1) 点击 xss之js输出 查看源码变量 $ms 接收 用户输入的值 先输入/script让script $ms闭合接着输入攻击代码 /script scriptalert(1)/script 总结 XSS原理 在网页前端界面url和各种输入框对用户的输入没做过滤和限制用户输入scriptalert(document.cookie)/script执行JS脚本或者a herf οnclickalert(1)test/a 一个名为test的超链接 或者img src1 οnerrοralert(2)等各种就是往网页html文档写入你想执行的代码就能执行最好结合网站源码看观察代码格式。 DOM是... DOM型XSS是一种特殊的反射型XSS不经过服务器不会被服务器检测 防范 1htmlspecialchars函数把预定义的字符 / 转换为 HTML 实体防止代码运行 2 HTTP-only Cookie: 设置了HttpOnly属性的cookie不能通过JavaScript的Document.cookie对象访问攻击者完成 XSS 注入后也无法窃取此Cookie。只通过HTTP(S)传输HTTP-only cookie只能通过HTTP请求传输 3设置CSP通过限制可以执行的脚本源CSP可以防止恶意脚本在网页上执行。限制脚本只能从同一个源加载图片只能从特定的域加载并且不允许内联脚本和样式 4长度限制 5验证请求头的referer值给出引荐网页的 URL 比如我在www.google.com 里有一个www.baidu.com 链接那么点击这个www.baidu.com 它的header 信息里就有Refererhttp://www.google.com由此可以看出来它就是表示一个来源 http请求头中Referer的含义和作用-CSDN博客 过滤script标签 绕过 1编码绕过base64 十六进制url编码等 2伪协议绕过javascript:alert(1)  3大小写绕过SCript 4注释干扰绕过scri!--test-- pt alert(1);/scr!--test-- ipt
http://www.dnsts.com.cn/news/24733.html

相关文章:

  • 做app网站的公司哪家好洛阳网络推广
  • 自己用自己电脑做网站空间松江网站建设培训费用
  • 做网站有限公司平谷手机网站设计
  • 公司网站建设价格低百度关键词统计
  • 网页设计教程孟宪宁课后题答案温州seo团队
  • 湖南营销型网站建设 地址磐石网络阿里云 装wordpress
  • 网站网页和网址的关系网站网页设计制作公司
  • .net 接单网站做自己的网站能赚钱吗
  • 衡水安徽网站建设网站百度关键词优化
  • js网站统计网站程序是什么
  • 室内设计师网名深圳谷歌seo培训班
  • 万网注册域名就可以做网站吗wordpress批量该连接
  • 优秀个人网站设计欣赏沧州建设局网站
  • 寺庙网站模板网站在工信部备案
  • 分销网站开发合同企业电话名录
  • 婚恋网站建设方案网页制作学校
  • 模板网站和定制网站影响排名网站是用什么语言写的
  • 免费做爰小说网站WordPress源码路由
  • 安徽华强建设集团网站中国最牛的央企排名
  • 做汉字词卡的网站购物类网站开发
  • 电子商务网站建设与维护 论文WordPress前端发布文章
  • 免费网站建站百度wordpress 环保主题
  • 做外贸网站商城门户网站排行榜
  • 深圳建网站兴田德润专业企业网站建设 西宁
  • 一个网站的建设方案ic设计公司排名
  • 凡科网站怎么做链接头像logo江苏专业做网站
  • 用ps做网站主页制作一个网站需要什么
  • 做网站保证效果做网站的
  • 最好的建设网站网站开发后如何维护
  • 网站引导页动态效果怎么做川畅科技网站设计