Fork me on GitHub
摘要: java web基础-文章发表 这个是基于Java的登陆进行的优化和增加的代码的页面。并且还加入了Java web 的servlet用法 longin登陆页面的代码: 点击查看代码 <%@ page language="java" contentType="text/html; charset=UTF-8" pageEncodin 阅读全文
posted @ 2022-07-17 14:42 sxflmy 阅读(171) 评论(0) 推荐(0)
摘要: java web基础-登陆 java web是一门基于java的一个网页开发语言,在Java web里有jsp与java联合进行操作从而达到网页的实现,这种网页是有涉及到后端和数据库。 1.登陆界面代码: 点击查看代码 <%@ page language="java" contentType="text/html; chars 阅读全文
posted @ 2022-07-17 14:20 sxflmy 阅读(208) 评论(0) 推荐(0)
摘要: 1.css样式 点击查看代码 @charset "utf-8"; body{ width:1100px; text-align:center; margin-left:auto; margin-right:auto; } .div_01{ background-color:Aquamarine; b 阅读全文
posted @ 2022-04-06 12:42 sxflmy 阅读(217) 评论(0) 推荐(0)
摘要: 效果展示 1.css样式 点击查看代码 @charset "utf-8"; body{ width:1100px; text-align:center; margin-left:auto; margin-right:auto; } .div_01{ background-color:Lime; bo 阅读全文
posted @ 2022-04-06 12:12 sxflmy 阅读(203) 评论(0) 推荐(0)
摘要: 文件上传漏洞 web漏洞 SQL注入漏洞 xss、csrf、文件操作漏洞。。。。。 sql注入漏洞 -- 网站数据库 文件上传漏洞 -- 一整台服务器 网站没有对我上传的文件进行限制、过滤 任意文件都可以上传 功能点 网站 文件上传的功能 后台 管理员权限 木马文件 工具连接 1.找到具有文件上传功 阅读全文
posted @ 2022-04-06 12:03 sxflmy 阅读(155) 评论(0) 推荐(0)
摘要: sql工具注入 要用到什么工具? sqlmap 1.交互点 http://mashang.eicp.vip:1651/TopicTmp/eZPa1Pw7Gt4z6JvalF5xFyWJCvkN2h0f/?id=2 2.判断类型 漏洞利用 python sqlmap.py -u"http://rhiq 阅读全文
posted @ 2022-04-06 11:56 sxflmy 阅读(231) 评论(0) 推荐(0)
摘要: order by 1,2 http://rhiq8003.ia.aqlab.cn/?id=1 http://rhiq8003.ia.aqlab.cn/?id=1 and 1=1 http://rhiq8003.ia.aqlab.cn/?id=1%20and%201=2%20union%20selec 阅读全文
posted @ 2022-02-26 15:43 sxflmy 阅读(88) 评论(0) 推荐(0)
摘要: 1.判断有无注入点 ; and 1=1 and 1=2 2.猜表一般的表的名称无非是admin adminuser user pass password 等.. and 0<>(select count(*) from ) and 0<>(select count() from admin) 判断是 阅读全文
posted @ 2022-02-26 15:19 sxflmy 阅读(63) 评论(0) 推荐(0)
摘要: sql server与mysql有一定的区别 sql server的库名:db_name(),版本:@@version,@@servername,当前用户:user 没有加括号; 然后还有就是在查表的时候,在需要的位置加上()括号里面加上语句即可; http://219.153.49.228:410 阅读全文
posted @ 2022-02-26 15:16 sxflmy 阅读(293) 评论(0) 推荐(0)
摘要: cookie伪造目标权限 首先利用xss平台 找到上面的代码 例如: 然后粘贴在目标上提交 复制下来然后按完成,然后出现项目A 内容0 ,这是因为XSS平台没有收到cookie的缘故, 然后回到靶场我们把复制下的这句话插入主题然后提交(我们的插入并不是F12修改源码,而是通过留言板的留言来让网页自动 阅读全文
posted @ 2022-02-23 19:40 sxflmy 阅读(138) 评论(0) 推荐(0)