上一页 1 ··· 11 12 13 14 15
摘要: 1.验证过程 F12 -- 控制台(console) -- 粘贴js代码 alert(document.lastModified); -- 回车,弹出弹窗,刷新网页,用相同的方法在控制台里输入查询代码,查看文件的最后修改时间是否相同 -- 两次时间不同,则为伪静态。 2.所需代码 alert(doc 阅读全文
posted @ 2023-03-10 09:13 铿锵有力自信且坚定 阅读(46) 评论(0) 推荐(0)
摘要: 1.查看dsn、 MAC地址等详细信息 ipconfig /all 2.查看补丁等系统信息 systeminfo 3.查看路由信息 tracert 4.查看网络状态 netsart 阅读全文
posted @ 2023-03-05 13:19 铿锵有力自信且坚定 阅读(36) 评论(0) 推荐(0)
摘要: 1.开启服务控制面板 -- 程序 -- 启用或关闭windows功能 -- 找到Internet信息服务,并选中“FTP服务”、“FTP扩展性”和“IIS管理控制台”2.设置站点打开“IIS管理器”-- 左栏的“网站”打开“添加FTP站点” -- 填写站点信息 -- 设置“绑定和SSL设置”,在“I 阅读全文
posted @ 2023-03-03 21:05 铿锵有力自信且坚定 阅读(25) 评论(0) 推荐(0)
摘要: 1.开启telnet协议 控制面板--程序--程序和功能(启用与关闭程序)--启用Telnet客户端 2.使用命令访问水木社区(久远年代的上网) 水木社区 telnet bbs.newsmth.net 3.关停或开启win+r -- services.msc -- telnet服务 4.命令使用 转 阅读全文
posted @ 2023-03-03 14:17 铿锵有力自信且坚定 阅读(200) 评论(0) 推荐(0)
摘要: 测试网站:http://www.testfire.net/http://vulnweb.com/1.技术架构、开发语言、开发框架、开源cms、前后端分离、站库分离、是否有单独的文件服务器2.DNS信息whois查询(1)whoiswhois testfire.netwhois dnsec.com.c 阅读全文
posted @ 2022-01-13 14:59 铿锵有力自信且坚定 阅读(101) 评论(0) 推荐(0)
摘要: 1.csrf攻击前提目标网站存在csrf漏洞受害者需要保持目标站点的登录活动状态受害者需要点击钓鱼链接2.csrf攻击改进(1)利用短链接工具,增强欺骗性www.surl.sinaapp.com(把url变短)(2)把csrf代码嵌入其他网页<img src=mm.jpg><iframe src=" 阅读全文
posted @ 2022-01-13 14:58 铿锵有力自信且坚定 阅读(205) 评论(0) 推荐(0)
摘要: 1.漏洞分析程序开发人员通常会把可重复使用的函数写入到单个文件中,在使用某些函数时,直接调用此文件,而无需再次编写,这种调用文件的过程被称为包含。有时候由于网站功能需求,会让前端用户选择要包含的文件,而开发人员又没有对要包含的文件进行安全考虑,就导致攻击者可以通过修改文件的位置来让后台执行任意文件, 阅读全文
posted @ 2022-01-13 14:57 铿锵有力自信且坚定 阅读(363) 评论(0) 推荐(0)
摘要: 1.xss攻击语句(1)基本测试<script>alert("hack")</script>(2)页面跳转<script>location="http://www.baidu.com"</script>(3)嵌入网页<iframe src=http://www.baidu.com width=400 阅读全文
posted @ 2022-01-13 14:56 铿锵有力自信且坚定 阅读(220) 评论(0) 推荐(0)
摘要: 1.配置windows 静态IP地址 ,配置完以后ping www.baidu.com能ping通即可,并且使用ipconfig命令查看此时IP 1)查看原IP 2)通过控制面板 -- 网络与internet -- 更改适配器设置选项 -- 网卡属性 -- ipv4 3)配置IP、子网掩码、默认网关 阅读全文
posted @ 2022-01-13 12:30 铿锵有力自信且坚定 阅读(299) 评论(0) 推荐(0)
上一页 1 ··· 11 12 13 14 15