会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Junglezt的博客
博客园
首页
新随笔
联系
订阅
管理
上一页
1
···
11
12
13
14
15
16
17
18
19
···
21
下一页
2022年6月7日
PHP 数据类型
摘要: 数据类型:data type;在PHP中值的是数据存储本身的类型,而不是变量的类型。PHP是一种弱类型语言,变量本身没有数据类型。 PHP八种数据类型 3大类,8小类 简单(基本)数据类型:4小类 整形:int 系统分配四个字节存储,表示整数类型(有前提) 浮点型:float 系统分配八个字节存储,
阅读全文
posted @ 2022-06-07 14:39 Junglezt
阅读(181)
评论(0)
推荐(0)
2022年6月6日
PHP 常量
摘要: 常量 常量于变量一样,都是用来存储数据的 常量的基本概念 常量:const/constant 常量和变量不同的是,程序在运行是,不可改变的量(数据)。 常量一单定义,通常数据不可改变(用户自己定义的常量无法改变) 常量的定义形式 常量定义方式有两种(php 5.3以后) 1、使用定义常量的函数:de
阅读全文
posted @ 2022-06-06 12:10 Junglezt
阅读(176)
评论(0)
推荐(0)
PHP 变量
摘要: 变量 PHP是一种动态网站开发的脚本语言,动态语言的特点就是交互性,会进行数据传递,而 PHP 作为“中间人”,所以PHP必须可以进行数据存储(临时性存储),才可以进行数据传递。 基本概念 变量:var/variable 变量来自于数学,是计算机语言中能存储计算结果或能表示抽象值得概念。变量可以通过
阅读全文
posted @ 2022-06-06 10:52 Junglezt
阅读(153)
评论(0)
推荐(0)
2022年6月2日
PHP反序列化
摘要: 转载于 学习与:3. php反序列化从入门到放弃(入门篇) PHP中的类和对象 类用来定义属性、方法。对象直接把类进行实例化,直接拿来用,使用的时候交给类进行处理。 可以看以下示例: <?php // 定义一个 message 类 class message{ // 定义类属性(类似于变量), pu
阅读全文
posted @ 2022-06-02 21:05 Junglezt
阅读(532)
评论(0)
推荐(1)
DVWA-XSS (Stored) 存储型XSS
摘要: 存储型XSS,顾名思义,就是会传入数据库,长久的使用,常见为留言板,用户信息资料。 LOW 审计源码 <?php // 是否提交 btnSign if( isset( $_POST[ 'btnSign' ] ) ) { // 获取输入的mtxMessage和txtName // trim() 首位去
阅读全文
posted @ 2022-06-02 11:12 Junglezt
阅读(271)
评论(0)
推荐(0)
DVWA-XSS (Reflected) 反射性 XSS
摘要: 反射性XSS,是非持久性,也是最常见的XSS,通过解析传入前段页面,常见为交互式输入框 LOW 审计源码 <?php // 发送请求头 header ("X-XSS-Protection: 0"); // 判断是否传入是否通过 name 键名传参 if( array_key_exists( "nam
阅读全文
posted @ 2022-06-02 09:42 Junglezt
阅读(106)
评论(0)
推荐(0)
2022年6月1日
DVWA-XSS (DOM) DOM型跨站脚本攻击
摘要: XSS(Cross Site Scripting),跨站脚本攻击,能使攻击者在页面嵌入一些脚本代码,用户再访问,被诱导点击时,执行恶意脚本,常见为javascript,也有Flash、VBscript,常见于盗取cookie。 DOM型XSS,是利用DOM树,DOM树就是HTML之间的标签,将标签闭
阅读全文
posted @ 2022-06-01 15:43 Junglezt
阅读(1196)
评论(0)
推荐(0)
2022年5月31日
DVWA-Weak Session IDs(弱会话ID) 不安全的会话
摘要: 在登录服务器之后,服务器会返回给用户一个会话(session),这个会话只会存在一段时间,拥有这个会话下次登录就不用输入密码就可以登录到网站,如果返回的这个会话很弱,容易被猜解到,就很不安全,照成会话劫持,直接登录到被劫持的用户,照成很大的隐患,类似于cookie劫持。 LOW 审计源码 <?php
阅读全文
posted @ 2022-05-31 19:46 Junglezt
阅读(287)
评论(0)
推荐(0)
DVWA-SQL Injection (Bind) SQL盲注
摘要: 盲注同于union select查询注入,盲注只能得到数据库回显的正确和错误,利用返回的正确和错误一个一个判断。 LOW 审计源码 <?php if( isset( $_GET[ 'Submit' ] ) ) { // 获取 id $id = $_GET[ 'id' ]; // 定义存在为 fals
阅读全文
posted @ 2022-05-31 11:49 Junglezt
阅读(155)
评论(0)
推荐(0)
2022年5月30日
DVWA-SQL Injection(SQL注入)
摘要: sql注入是典型、常见的Web漏洞之一,现在在网络中也可能存在,不过大多数为SQL盲注。 攻击者通过恶意的SQL语句来破坏SQL查询语句,达到数据库泄露的目的 LOW 审计源码 <?php // 判断是否提交 if( isset( $_REQUEST[ 'Submit' ] ) ) { // 获取传
阅读全文
posted @ 2022-05-30 16:41 Junglezt
阅读(264)
评论(0)
推荐(0)
上一页
1
···
11
12
13
14
15
16
17
18
19
···
21
下一页
公告