无题
工具的使用nmap123456789101112131415ip:192.168.1.1nmap -p 80,3389,1433 192.168.1.1 #指定端口扫描nmap -p 1-65535 192.168.1.1 #全端口扫描nmap -Pn 192.168.1.1 #扫描之前不需要ping命令,有些防火墙禁止ping命令,可使用Pnnmap -sP 192.168.1.0/24 #不扫描端口,只扫描存活主机nmap -sV 192.168.1.1 #服务版本探测nmap -O 192.168.1.1 #探测系统类型及版本号nmap -iL ip.txt #批量扫描ip.txt文档中的ipnmap -sT 192.168.1.1 #TCP全连扫描nmap -sS 192.168.1.1 #TCP半连扫描nmap -sU 192.168.1.1 #UDP端口扫描nmap -p 1-1000 192.168.1.1 -oN 1.txt #将扫描结果保存为1.txtnmap -p 1-1000 192.168.1.1 -oA 1.xml #将扫描结 ...
无题
php和java反序列化1,php的序列化和反序列化序列化(serialize)
序列化就是把一个对象转换成字符串。便于保存在内存、文件、数据库中,作用和目的就是为了方便传输
12345678910111213141516171819例如:我们写了一个class(类),这个class存了一些变量,当这个class被实例化之后,在使用过程中里面的一些变量值发生了变化,以后在某些时候还会用到这个变量,如果我们让这个class一直不销毁,等者下一次要用它的时候再一次调用的话,浪费系统资源。写一小型项目可能没有太大影响,但随着项目的壮大,一些小问题被放大之后就会产生很多麻烦。这个时候PHP就和我们说,你可以把这个对象序列化了,存成一个字符串,当你要用的时候再把它放出来就好了。举例: class S{ public $test="pikachu"; } $s=new S(); //创建一个对象 serialize($s); //把这个对象进行序列化 序列化后得到的结果是这个样子的:O:1:"S&quo ...
无题
XSS单引号 双引号 尖括号(万能闭合方法)闭合前面的数据+xss攻击代码
使用:在url带参数比如id=1的后面接上xss攻击代码,刷新出现弹窗
要是浏览器限制输入长度,右键浏览器页面修改数值
123456‘“><script>alert(123)</script>‘“><script>alert(”xxx“)</script> #字符加双引号-script #javascript语言-alert #弹窗的函数,如果浏览器执行会弹窗输出内容123只要有弹窗就存在xss漏洞
什么是XSS
xss跨站脚本攻击,xss属于客户端攻击,也可以借助管理员权限获取网站的控制
xss攻击最终目的是在网页中嵌入恶意脚本代码,一般为javascript语言
XSS原理
程序对参数的输入和输出控制不严格,导致攻击者精心构造的脚本输入后,在输到前端时被浏览器当作有效代码解析执行【xss弹窗】从而产生危害
XSS分类
反射型:插入的数据(xss攻击代码)不会保存在数据库里,一次性的,刷新浏览器就没有了,只是把输入的数据反射给了 ...
无题
请求头
Accept:指示客户端可接受的响应内容类型,类型分别是 text/html、application/xhtml+xml等
Referer:用于表示发出请求的原始url(例如,用户点击页面上的一个连接)
Accept-Language:浏览器能接受的自然语言
User-Agent:是向访问网站提供你所使用的浏览器类型及版本、操作系统及版本、浏览器内核等信息标识。使服务器能够识别客户使用的操作系统及版本、浏览器及版本、浏览器插件等。爬虫爬取网站资料时,直接使用wget和curl会被服务器拒绝。通常简单加个user-agent伪装一下就会过了
Accept-Encoding:是浏览器发给服务器,声明浏览器支持的编码类型
Host:指定请求服务器的域名/ip地址和端口号,http/1.0不带host,http/1.1新增hsot头,绕过防火墙,可以定义虚假hostHT,部分站点不校验host,可以传任意值,http头攻击。http/1.1中的host可以为空值但不可以不带。如果不带host头,会返回400
Con ...
无题
SQL注入的原理:
对用户提交的参数没有过滤,导致传入的数据拼接到SQL语句中被直接带入数据库执行查询操作。
SQL注入的危害:
暴露敏感数据、数据被窃、数据篡改、网页篡改、写入网站后门、获取系统操作权限等
只要权限高,可以脱库 如果有写入权限,可以写入webshell 可以对数据库进行增删改查操作 可以逐步进行提权操作服务器
SQL注入的防御:
限制传入数据类型、 预编译和绑定变量、 统一编码、 PDO预处理、 正则过滤、 关闭错误信息输出、 使用WAF拦截、下载相关防范注入的文件,通过incloud包含放在网站配置文件里面
SQL注入的修复:
在网页代码中对用户输入的数据进行严格过滤(代码层)
部署Web应用防火墙(设备层)
对数据库操作进行监控(数据库层)
彻底解决-只能代码层
SQL注入漏洞检测方法
单引号(页面可能报错)、and 1=1、and 1=2(两次页面是否一样)、and mod(2,1)in(1)求余运算、sleeep(3)时间延时、xor 1=2 异或运算、%26%26 1=1,2(&&url编码 ...
Hello World
Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub.
Quick StartCreate a new post1$ hexo new "My New Post"
More info: Writing
Run server1$ hexo server
More info: Server
Generate static files1$ hexo generate
More info: Generating
Deploy to remote sites1$ hexo deploy
More info: Deployment
MySQL的基操
MySql常用命令123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778mysql -u用户名 -p密码 #登录数据库quit #退出数据库show databases; #查看数据库use 库名; #进入数据库,切换数据库cdShow tables; #查看当前所在数据库中有哪些表desc 表名; #查看表的字段结构数据类型select * from 表名; #查看表里的信息数据内容select * from 表名 where 字段名(id)=数据信息(3); #等值查询,where指定查看表里id=3的信息create database 库名; #创建数据库show create database 库名; #查看创建数据库时的语句create database 库名 characte ...