05 2008 档案
摘要:
当你再次单击”replay” 你会看到结果正是你http 消息头的注入结果,测试中发现85%的页面都存在这样的BUG,如果你要去一个WEB程序中你务必保持警觉。你知道怎么修改这个程序吗?只需要使用 htmlspecialchars();函数。那是关于XSS的利用,但是我对跨站上传的时候制做http header注入感兴趣.
阅读全文
摘要:简单介绍:
今天我们谈谈“跨站请求伪造”(CSRF / XSRF)(Cross Site Request Forgery)。而这种脆弱性在网络上是十分的普遍,许可证是通过一个受害者在发送一个HTTP请求到网站,然后以这种方式记录和信任该用户。
阅读全文
摘要:
可以用字符作为一个通配符来代替除换行符(\n)之外的任一个字符。例如,正则表达式:
.at
可以与"cat"、"sat"、"#at"和"mat"等进行匹配。主要是用于在搜索文件时
也可以指定一个字符集:
阅读全文
摘要:
//0x001 一个根据IP显示图片的框架
//0x002 程序很easy,没遇到什么问题
//0x003 主要是在覆盖方面的顺序一直没有掌握好。
阅读全文
摘要:
PHP 注射风格测试
$id = $_GET['id'];
$server_name = "DB_SERver";
$username = "DBuser";
$password = "DBuser_Pass";
$database = "Select_DB";
阅读全文
摘要:
// 0x000 This may be a "bomb was set"
// 0x001 Please, do not try to run this process.
// 0x002 Otherwise, all the consequences will not be responsible for !
// 0x003 Perhaps this is not a new game .
阅读全文
摘要:
在php的配置文件中,有个布尔值的设置,就是magic_quotes_runtime,当它打开时,
php的大部分函数自动的给从外部引入的(包括数据库或者文件)数据中的溢出字符加上反斜线。
当然如果重复给溢出字符加反斜线,那么字符串中就会有多个反斜线,
所以这时就要用set_magic_quotes_runtime()与get_magic_quotes_runtime()设置和检测php.ini
阅读全文

浙公网安备 33010602011771号