32 位系统最大带符号的 integer 范围是 -2147483648 到 2147483647。举例,在这样的系统上, intval(‘1000000000000’) 会返回 2147483647。64 位系统上,最大带符号的 integer 值是 9223372036854775807。
今天室友遇到一个好玩的网站,下面是一些尝试绕过Waf进行XSS的记录。首先该网站没有对左右尖号和单双引号做任何过滤或转义。且有未知的waf或者其他阻止恶意访问的手段。
0x00 简介 ---- 之前看了seay写的PHP代码审计的书,全部浏览了一遍,作为一个代码审计小白,希望向一些和我一样的小白的人提供一下我的收获,以及一个整体的框架和常见漏洞函数。这也算是这本书的一个学习笔记吧,可以结合我捋顺的思路来看这本书。: ) 0x01 整体 ---- 学习代码审计的目标是能够独立完成对一个CMS的代码安全监测。其通用的思路有: 通读全文代码,从功能函数代码开始阅读,例如include文件夹下的common_fun.php,或者有类似关键字的文件。 看配置文件,带有config关
关键文件和目录结构 按照asp.net core WEB应用程序向导,创建一个工程之后 你会发现如下几个目录和文件 wwwroot:放置网站的静态文件的目录 Pages:放置razor页面的目录 appsettings.json:是应用的配置文件 bower.json:静态资源包管理的配置文件 Program.cs:这个程序负责承载ASP.NET Core应用 Startup.cs:初始化service的配置,初始化请求管道 下面我们单独说一下Pages目录 _Layout.cshtml 是整个网站的母板文
上周在先知社区看到@Xgstar师傅写的《SQLserver写Webshell总结-突破中文路径》文章中提到一个利用批处理写Webshell至中文路径的思路,但最后他并没有成功利用这个思路写入Webshell。
本公众号提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,谨遵守国家相关法律法规,请勿用于违法用途,如果您对文章内容有疑问,可以尝试加入交流群讨论或留言私信,如有侵权请联系小编处理。
我们在向mysql写入数据时,比如:mysql_query(”update table set `title`=’kuhanzhu’s blog’”);
使用jsp、php、asp或者后来的struts等等的朋友,不一定知道什么是模版,但一定很清楚这样的开发方式:
利用各类RCE远程命令执行或MSSQL注入等漏洞获取到一个能够执行命令的权限后该如何写入Webshell?这里我们根据可能会遇到的多个场景进行了一些测试,如:Linux/Windows,出/不出网、有/无回显。
XSS防护方法主要包括特殊字符转义和HTTPOnly。HTTPOnly上面已经介绍过,这里来介绍一下特殊字符转义。
XSS 全称:跨站脚本( Cross Site Scripting ),为了不和层叠样式表( Cascading Style Sheets )的缩写 CSS 混合,所以改名为 XSS;攻击者会向 web 页面( input 表单、 URL 、留言版等位置)插入恶意 JavaScript 代码,导致 管理员/用户 访问时触发,从而达到攻击者的目的。
代码审计(Code audit)是一种以发现程序错误,安全漏洞和违反程序规范为目标的源代码分析。它是防御性编程范例的一个组成部分,旨在程序发布之前减少错误。
在HTML中,某些字符是预留的,用来编写HTML代码的。所以这时程序员就不能直接使用他们。
2,查询服务器旁站以及子域名站点,因为主站一般比较难,所以先看看旁站有没有通用性的cms或者其他漏洞。
在做Web应用程序的时候,因为用户有可能输入各式各样的信息,经常需要大量的数据验证,如果交给服务器去验证的话,无疑会增加服务器的压力,而且也容易造成程序的异常。甚至导致网站出现一些安全问题。因此我们在将这些信息保存到网站的数据库之前,要对这些用户所输入的信息进行数据的合法性校验,以便后面的程序可以安全顺利的执行。
1.Session_Start()和Session_End(). 2.进程外的Session不会触发Session_End()事件 3.重点:Application_Start.Application_BeginRequest.Application_Error.
最近写爬虫时需要用到正则表达式,有段时间没有使用正则表达式现在渐渐感觉有些淡忘,现在使用还需要去查询一些资料。为了避免以后这样的情况,在此记录下正则表达式的一些基本使用方法附带小的实例。让以后在使用时能一目了然知道他的使用,为开发节约时间,同时也分享给大家。
sql注入是就是通过把SQL语句插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。
B. 当IIS中的ASP仅用于后台,同时使用人数较少.前台页面主要以HTML静态页面展示,ASP用来做的事情较少,本身对系统的负担很轻
Getshell分为进管理员后台Getshell和不进后台Getshell,本文主要总结常见进后台Getshell和部分。
另一种情况也是如果。在一般处理程序中的匿名类中传递的参数也是一个字符串的话, 在cshtml中的model调用该参数的时候,也会发生字符串被转义的现象,见下图:
大多数网站都有文件上传的接口,如果没有对上传的文件类型做严格的限制,会导致攻击者可以上传恶意文件。(例如Webshell)
本文是小编自己学习Python的学习笔记,本着简介方便的原则,记录Python的主要基础知识点,以便学习和回顾。
在Python中,用open()函数打开一个txt文件,写入一行数据之后需要一个换行
这个很简单 首先你要把html代码转成js代码 有这种转换工具的 搜下代码转换工具就可以 再把你转换好了的代码放到文本中 把后缀名改成点js就可以了 可以用txt文档改 js文件用记事本可以打开小编喝醉了酒,流入街头可怜的像条狗,哭着对你说别走,你义无反顾笑笑也不回头。
用任何语言做爬虫必须要了解的就是网页语法,网页语言无非就是HTML,XML,JSON等,因为正是通过这些我们才能在网页中提取数据,过多的就不再描述,大家可以自行参考大量的资料,大多数语法都是树形结构,所以只要理解了,找到需要数据的位置并不是很难。用R语言制作爬虫无非就是三个主要的包。XML,RCurl,rvest,这三个包都有不同的主要函数,是R语言最牛的网络爬虫包。
Jsoup官方说明里,一个重要的功能就是output tidy HTML。这里我们看看Jsoup是如何输出HTML的。
9月23日,微软正式发布了 .NET Core 3.0,这个版本具有大量新功能和改进。我也在第一时间将自己的博客网站更新到了 .NET Core 3.0,并且仍然跑在微软智慧云 Azure 国际版的应用服务上。本文总结了我在博客迁移过程中所有的要点。
Sitemap.xml是google搞出来的,也就是网站地图,不过这个网站地图是用xml写的,而且要按google的标准来写,并且要将写出来的这个文件sitemap.xml上传到自己的服务器空间中去。目前,Google, Yahoo, MSN都已经声明支持这种格式,Baidu还没有声明支持,但估计走这一步也是大势所趋。这将是向众多搜索引擎提供你网站信息的一种很好的方法。
第一次接触 .Net 是2012年刚进入大学时,之后也一直作为桌面编程语言来使用。工作后,刚开始项目上更多的是使用 PHP 来快速开发,直到去年某次突然发现 .NET 竟不知道什么时候开始不仅跨平台还开源了。
如何把一个字符串的特征或规则告诉给计算机,让计算机知道你要描述的东西。被称为正则。
arg1、arg2、++ 参数将被插入到主字符串中的百分号(%)符号处。该函数是逐步执行的。在第一个 % 符号处,插入 arg1,在第二个 % 符号处,插入 arg2,依此类推。
BOM 定义:Browser Object Model,定义了操作浏览器的接口 BOM对象: Window, History,Navigator,Screen, Location等 由于浏览器厂商的不同,Bom对象的兼容性极低。一般情况下,我只用其中的部分功能。 Navigator对象 http:// www .w3school .com. cn/ jsref/dom_obj_navigator.asp Location对象 location.hash “#”后是对浏览器操作的,对服务器无效,实际发出的请求也不包含”#”后面的部分 “#”被算作历史记录 - 转义字符 “\” - 多行字符串 - 字符串换行符\n RegExp 定义:一个新的 RegExp 对象,具有指定的模式和标志。如果参数pattern是正则表达式而 不是字符串,那么 RegExp() 构造函数将用与指定的 RegExp 相同的模式和标志创建一个新 的 RegExp 对象。 直接量 new RegExp(); 个人推荐用直接量 Doctype 1.渲染模式 在多年以前(IE6诞生以前),各浏览器都处于各自比较封闭的发展中(基本没有兼容性可谈)。 随着WEB的发展,兼容性问题的解决越来越显得迫切,随即,各浏览器厂商发布了按照标准模式(遵循 各厂商制定的统一标准)工作的浏览器,比如IE6就是其中之一。但是考虑到以前建设的网站并不支持 标准模式,所以各浏览器在加入标准模式的同时也保留了混杂模式(即以前那种未按照统一标准工作 的模式,也叫怪异模式)。 三种标准模式的写法 1.<!DOCTYPE html> 2.<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01//EN" "http://www.w3.org/TR/html4/strict.dtd"> 3.<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"> 待穿插知识点 <label> for 属性 — > js中表示htmlFor 属性映射 HTML属性 映射到Element属性 img图片预加载 byClassName 自己定义的写法还没写呢 Math.random() 和彩票程序 0-36的随机数 文档碎片 cdn 断点调试 typeof (new Array).__proto__.constructor();
BOM 定义:Browser Object Model,定义了操作浏览器的接口 BOM对象: Window, History,Navigator,Screen, Location等 由于浏览器厂商的不同,Bom对象的兼容性极低。一般情况下,我只用其中的部分功能。 复制代码 Navigator对象 http:// www .w3school .com. cn/ jsref/dom_obj_navigator.asp 复制代码 Location对象 location.hash “#”后是对浏览器操作的,对服务
正则表达式是一个很强大的字符串处理工具,几乎任何关于字符串的操作都可以使用正则表达式来完成,作为一个爬虫工作者,每天和字符串打交道,正则表达式更是不可或缺的技能,正则表达式的在不同的语言中使用方式可能不一样,不过只要学会了任意一门语言的正则表达式用法,其他语言中大部分也只是换了个函数的名称而已,本质都是一样的。下面,我来介绍一下python中的正则表达式是怎么使用的
BOM 定义:Browser Object Model,定义了操作浏览器的接口 BOM对象: Window, History,Navigator,Screen, Location等 由于浏览器厂商的不同,Bom对象的兼容性极低。一般情况下,我只用其中的部分功能。 复制代码 Navigator对象 http:// www .w3school .com. cn/ jsref/dom_obj_navigator.asp 复制代码 Location对象 location.hash “#”后是对浏览器操作的,对服
在 ASP.NET 1.1 中,@Page 指令上的 ValidateRequest 属性被打开后,将检查以确定用户没有在查询字符串、Cookie 或表单域中发送有潜在危险性的 HTML 标记。如果检测到这种情况,将引发异常并中止该请求。该属性默认情况下是打开的;您无需进行任何操作就可以得到保护。如果您想允许 HTML 标记通过,必须主动禁用该属性。 <%@ Page ValidateRequest=”false” %> ValidateRequest不是 万能的药方,无法替代有效的验证层。
最近写商城项目,对于商品的详情部分我选择使用百度编辑器 UEditor,这是由百度 WEB 前端研发部开发的所见即所得的开源富文本编辑器,具有轻量、可定制、用户体验优秀等特点 先说一下报错 502 的解决办法吧,昨天真是写了一天的 Bug,改来改去的。下午将写好的程序交给公司产品助理进行测试商品上传,然后错误就来了 直接在群里发了一个上传失败请重试的截图,大写的尴尬哦 没直接回复,以为是服务器的权限的问题,然后去改了一下权限,让重新上传一下,结果还是不行,跑过去看了一下,报错 502 这就开始接着找 Bug
由于篇幅的原因上一次有一些常见的面试题没有发完,承接上次面试题整理如下: sql 注入的分类? sql 注入的预防? 序列化与反序列化的区别 常见的中间件漏洞? 内网渗透思路? 正向代理和反向代理的区别 蚁剑/菜刀/C 刀/冰蝎的相同与不相同之处 正向 SHELL 和反向 SHELL 的区别 Windows 提权 Windows 常用的提权方法 Linux 提权有哪些方法 数据库有哪些,关系型的和非关系型的分别是哪些 PHP 反序列化 为何一个 MYSQL 数据库的站,只有一个 8
一、介绍 本文提供了一种通过使用输出转义/编码来防止XSS攻击的简单有效模型。尽管有着庞大数量的XSS攻击向量,依照下面这些简单的规则可以完全防止这种攻击。这篇文章不会去研究XSS技术及业务上的
爬虫和反爬虫是一条很长的路,遇到过js加密,flash加密、重点信息生成图片、css图片定位、请求头.....等手段;今天我们来聊一聊字体; 那是一个偶然我遇到了这个网站,把价格信息全加密了;浏览器展示:
"_"号表示任意单个字符,该符号只能匹配一个字符."_"可以放在查询条件的任意位置,且只能代表一个字符.一个汉字只使用一个"_"表示.
毕业开始从事winfrm到今年转到 web ,在码农届已经足足混了快接近3年了,但是对安全方面的知识依旧薄弱,事实上是没机会接触相关开发……必须的各种借口。这几天把sql注入的相关知识整理了下,希望大家多多提意见。 (对于sql注入的攻防,我只用过简单拼接字符串的注入及参数化查询,可以说没什么好经验,为避免后知后觉的犯下大错,专门查看大量前辈们的心得,这方面的资料颇多,将其精简出自己觉得重要的,就成了该文) 下面的程序方案是采用 ASP.NET + MSSQL,其他技术在设置上会有少许不同。 示例程序下载:
一、PHP常考基础 1、PHP与ASP、JSP有什么区别? ASP全名Active Server Pages,是一个基于Windows平台的Web服务器端的开发环境,利用它可以产生和运行动态的、交互的、高性能的Web服务应用程序,它只能在微软平台上使用,移植性不好。ASP采用脚本语言VB Script、JScript(JavaScript)作为自己的开发语言。国内早期大部分网站都用它来开发。但因微软全面转向,ASP.NET放弃了ASP的Web开发模式,所以现在已经被淘汰使用。
https://github.com/Mr-xn/BurpSuite-collections/blob/master/%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95%E9%9D%A2%E8%AF%95%E9%97%AE%E9%A2%982019%E7%89%88.md
b、端口,弱口令,目录等扫描,对响应的端口进行漏洞探测,比如 rsync,心zang出血,mysql,ftp,ssh弱口令等。
JMeter内置了36个函数,这些函数可以通过函数助手进行编辑和测试。了解这些函数,不仅能提高JMeter的使用熟练度,也有助于知晓测试工具或测试框架通用的函数有哪些,在自主设计时,作为参考借鉴。
此文主要是分析一下常见的web、系统、逻辑漏洞、各行业漏洞常见存在点,马上实习高峰期也要到来,各位有意向做渗透测试的同学请耐心观看,点点再看并转发,谢谢(有所不足欢迎提意见,毕竟我可能是想水一篇)
领取专属 10元无门槛券
手把手带您无忧上云