摘要: XSS原理 XSS(跨站脚本攻击)漏洞是一种常见的安全漏洞,其原理是攻击者通过向网页中注入恶意脚本代码 (JavaScript代码) ,当其他用户访问该页面时,浏览器会执行这些脚本,从而盗取用户信息(如Cookie)、劫持会话或进行其他恶意操作。XSS的本质是Web应用对用户输入缺乏充分的验证和过滤 阅读全文
posted @ 2026-01-18 16:27 moqiuliya 阅读(1) 评论(0) 推荐(0)
摘要: 1.搜集magedu.com的子域名并使用指纹识别工具探测magedu.com采用的建站模板 2.使用nmap探测124.221.131.194开放的全部端口和服务指纹 3.SQL注入漏洞的原理: SQL 注入是由于应用程序对用户输入数据未做充分过滤或转义,导致攻击者可通过构造恶意输入,将 SQL 阅读全文
posted @ 2025-12-31 11:18 moqiuliya 阅读(3) 评论(0) 推荐(0)
摘要: 1.使用burp对http://testphp.vulnweb.com/ 进行主动扫描 2.使用burp的intruder模块,对http://testphp.vulnweb.com/ 靶场中的登录接口进行暴力破解 3.熟悉MingDong插件的使用 在phpstudy搭建的网站中植入一句话木马并练 阅读全文
posted @ 2025-12-21 07:21 moqiuliya 阅读(4) 评论(0) 推荐(0)
摘要: CVE-2017-12615漏洞环境 使用蚁剑生成webshell并结合burp上传到CVE-2017-12615靶场中,并使用蚁剑连接 使用awvs对http://testphp.vulnweb.com/ 进行扫描 使用Appscan对http://testphp.vulnweb.com/ 进行扫 阅读全文
posted @ 2025-12-20 04:43 moqiuliya 阅读(1) 评论(0) 推荐(0)
摘要: 分析dvwa靶场的登录包 Post /login.php HTTP/1.1 请求行 Host: dvwa.com 请求头 Cookie:security==impossible; PHpSESSID=3gdjcti08usdevSh065iqd3pvv 存储的会话信息 username=admins 阅读全文
posted @ 2025-12-03 18:00 moqiuliya 阅读(8) 评论(0) 推荐(0)
摘要: ![87cee54aad30134bfe3c9166e682cf6e](https://img2024.cnblogs.com/blog/3732420/202511/3732420-20251126183045993-1832841295.png) ![5dd64551b2cf32960930cd21cd3c631f](https://img2024.cnblogs.com/blog/37324 阅读全文
posted @ 2025-11-26 18:33 moqiuliya 阅读(9) 评论(0) 推荐(0)