ICode9

精准搜索请尝试: 精确搜索
  • JVM优化之 -Xss -Xms -Xmx -Xmn 参数设置2022-04-22 21:03:07

    XmnXmsXmxXss有什么区别 Xmn、Xms、Xmx、Xss都是JVM对内存的配置参数,我们可以根据不同需要区修改这些参数,以达到运行程序的最好效果。 -Xms 堆内存的初始大小,默认为物理内存的1/64 -Xmx 堆内存的最大大小,默认为物理内存的1/4 -Xmn 堆内新生代的大小。通过这个值也可以得到老生代的

  • nginx 或者tomcat 下 X-Content-Type-Options、X-Frame-Options、X-XSS-Protection安全配置2022-04-12 16:02:53

    参数的作用: X-Frame-Options:响应头表示是否允许浏览器加载frame等属性,有三个配置DENY禁止任何网页被嵌入,SAMEORIGIN只允许本网站的嵌套,ALLOW-FROM允许指定地址的嵌套;X-XSS-Protection:表示启用XSS过滤(禁用过滤为X-XSS-Protection: 0),mode=block表示若检查到XSS攻击则停止渲染页面;X

  • 记录我自己的学习2022-04-10 01:04:25

    从2020年开始就开始了走上了这条路,到现在为止,学了很多东西,从最开始的跟着小迪一直学web到内网,学是学了发现自己干什么都有种力不从心的感觉,这段时间接hvv面试的时候发现自己有很多东西的缺失,什么都知道一点但是却又好像什么都不知道,看了一下大佬的博客发现自己还是需要多静下心了

  • laravel防止XSS攻击(中间件使用)2022-04-08 23:04:35

    1.首先,创建中间件: php artisan make:middleware XSS 2.其次,修改app/Http/Middleware/XSS.php文件 XSS.php namespace App\Http\Middleware; use Closure; use Illuminate\Http\Request; class XSS { public function handle(Request $request, Closure$next) {

  • [xss漏洞]反射型,存储型,DOM型XSS2022-04-03 00:35:15

    反射型 XSS的本质是没有对用户输入进行过滤,让我们可以通过输入javascript语句的方法更改网页 get类型 判断: 如果对于任意输入内容,网页都原封不动地把输入内容返回,这里就可以考虑有反射型XSS(尤其关注特殊符号<>?#&666等) 过程: 为了在输入框中输入javascript语句,通常我们需要对输入框

  • [xss漏洞]什么是XSS啊?2022-04-03 00:00:07

       xss是在网页中插入javascript代码,借别人存在漏洞的网站来祸害使用网站的无辜网友 概念 Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型:     1.反射性XSS;     2.存储型XSS;     3.DOM型X

  • XSS练习题解2022-03-27 18:00:46

    简单的记录一下自己XSS的练习。 题目网址:https://xss.haozi.me/#/0x00 0x00 <script>alert(1)</script> <img src="任意图片名" onerror="alert(1)"> 解题思路:没什么技术含量,一个基本的XSS。这里也可以利用资源报错来弹窗。 0x01 </textarea><script>alert(1)</script&g

  • 渗透初级面试2022-03-26 22:32:22

    今天给大家更新一篇渗透测试初级面试题 1.当你发现这个网站有CDN的时候应该怎么办? 解答:这个其实是在问你绕过CDN的方法是什么,首先我们要明白什么是CDN,CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用

  • 常规漏洞2022-03-19 02:04:21

    注入漏洞: HTML注入-反射性(GET)(POST)(Current URL)HTML注入-存储型iFrame注入LDAP注入(Search)邮件Header注入PHP代码注入SQL注入(POST/搜索型)(POST/Select)SQL注入(AJAX/JSON/jQuery)SQL注入(Login form/Hero)(Login form/User)SQL注入(SQLite)(Drupal)SQL注入-存储型(Blog)(SQ

  • vue-前端安全问题学习2022-02-28 10:03:55

    8大典型的前端安全问题 1.XSS攻击:跨站脚本攻击(Cross-Site Scripting) 本质原因:浏览器错误的将攻击者提供的用户输入数据当做JavaScript脚本给执行了 XSS分类,按照恶意输入的脚本是否在应用中存储,XSS被划分为“存储型XSS”和“反射型XSS”, 按照是否和服务

  • 网络攻防技术——XSS实验2022-02-27 23:02:16

    一、题目 跨站点脚本(XSS)是一种常见于web应用程序中的计算机安全漏洞。此漏洞使攻击者有可能将恶意代码(如JavaScripts)注入受害者的web浏览器。 为了演示攻击者可以做什么,我们在预先构建的Ubuntu VM映像中设置了一个名为Elgg的web应用程序。我们已经注释掉了Elgg的一些保护方法

  • 前端安全问题以及解决方案汇总2022-02-27 15:13:53

    随着大前端的快速发展,各种技术不断更新,前端的安全问题也值得我们重视。今天我们来聊一聊前端常见的7个安全方面问题: 1.iframe 2.opener 3.CSRF(跨站请求伪造) 4.XSS(跨站脚本攻击) 5.ClickJacking(点击劫持) 6.HSTS(HTTP严格传输安全) 7.CND劫持 iframe 1.如何让自己的网站不被其他网站使

  • xss平台打cookie登录后台(保姆级教程)2022-02-25 10:58:00

    前言 最新看了一篇hack学习呀【记一次帮助粉丝渗透黑入杀猪盘诈骗的实战】的文章,有个xss的地方自己有点疑问就自己搭平台复现了一下 phpstudy环境复现 找一个xss平台,如 http://xsscom.com/ 随便新建一个项目111,复制下面的代码到存在xss的地方即可 直接找个反射型xss试一下(这

  • 【XSS漏洞02】XSS练习及测试平台部署过程(含BlueLotus_XSSReceiver、DVWA、XSS-labs等)2022-02-24 12:35:21

    目录 1 个平台简介2 DVWA靶场环境搭建过程3 XSS-labs靶场环境搭建过程4 bluelotus测试平台搭建步骤4.1 系统环境4.2 bluelotus安装过程 5 总结参考文献 1 个平台简介 XSS-labs:一款以练习测试XSS思路和命令的闯关游戏,主要是以反射型XSS漏洞为主。DVWA:一个功能较全的靶场环

  • .net core xss攻击防御2022-02-23 14:31:47

    SS攻击全称跨站脚本攻击,是为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS,XSS是一种在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。 比如我们在表单提交的时候插入脚本代码 如果不进行处理,那么就

  • 2021/12/06 XSS跨站之订单和shell箱子反杀记,beef2022-02-19 16:33:54

    小迪 https://www.bilibili.com/video/BV1JZ4y1c7ro?p=25 涉及资源 https://github.com/tennc/webshell https://www.postman.com/downloads/ 订单系统XSS盲打-平台 安装网站 有了前人的教训,先删除了源码install的/install.lock 数据库报错 年

  • 2021/12/7 HttpOnly绕过,xss-labs2022-02-19 16:31:54

    小迪 涉及资源及参考 https://www.bilibili.com/video/BV1JZ4y1c7ro?p=26&spm_id_from=pageDriver httponly介绍: https://www.oschina.net/question/100267_65116 $_SERVER用法:https://blog.csdn.net/moliyiran/article/details/79806108 cookie中设置了HttpOnly属性,那么通过j

  • XSS-Labs练习2022-02-17 23:31:11

    xss-labs漏洞练习 上一次我们练习了文件上传的漏洞,今天我们来看看这个xss跨站攻击漏洞,这个漏洞的作用就是通过在web 站点,向客户端交付恶意脚本代码,实现对客户端的攻击。 xss漏洞分为反射型,存储型,DOM型 第一关: 我们先来查看这一关,看到链接后面有一个name=test,当我们改变后面的值,发

  • 总结 XSS 与 CSRF 两种跨站攻击2022-02-10 20:30:39

    XSS:跨站脚本(Cross-site scripting) CSRF:跨站请求伪造(Cross-site request forgery) 在那个年代,大家一般用拼接字符串的方式来构造动态 SQL 语句创建应用,于是 SQL 注入成了很流行的攻击方式。在这个年代, 参数化查询 已经成了普遍用法,我们已经离 SQL 注入很远了。但是,历史同样

  • 浏览器工作原理学习(二十一)2022-02-10 18:33:51

    浏览器安全分为三大块:Web页面安全、浏览器网络安全和浏览器系统安全。 Web页面安全 什么是同源策略 如果两个URL的协议、域名和端口都相同,我们就称这两个URL同源。浏览器默认两个相同的源之间是可以相互访问资源和操作DOM的。如果两个不同的源之间若想要相互访问资源或者操

  • thinkphp3.2 removeXss2022-02-10 12:03:43

    下载 HTMLPurifier github地址:https://github.com/ezyang/htmlpurifier 并与public同层级 function removeXSS($data) { require_once './HtmlPurifier/HTMLPurifier.auto.php'; // require_once '../../../HTMLpurifier/HTMLPurifier.auto.php'; $

  • XSS详解2022-02-10 02:31:07

    XSS详解 参考文章:XSS(跨站脚本攻击)详解 - 墨鱼菜鸡 - 博客园 (cnblogs.com) 简介 ​ XSS,即跨站脚本攻击,英文全称Cross Site Scripting,为了与层叠样式表CSS相区别,才规定跨站脚本的攻击缩写为XSS。 ​ XSS往往使恶意攻击者往Web页面插入恶意Script代码,当用户浏览该页面时,嵌入Web里

  • XSS学习笔记2022-02-09 10:03:24

    XSS形成原因 程序对输入和输出的控制不严格,导致攻击者构造的JavaScript代码,在前端时被浏览器当作有效代码解析执行产生危害 XSS漏洞分类 反射型 原理 攻击者在URL中插入xss代码,用户打开后受到xss攻击(xss代码经过服务器,输出到页面上) 存储型 原理 1.攻击者构造恶意代码,存储到数

  • xss_labs练习2022-02-07 14:32:59

    第一关 源码分析 $str = $_GET["name"]; echo "<h2 align=center>欢迎用户".$str."</h2>"; //直接输出,无任何过滤措施 构造payload 第二关 源码分析 $str = $_GET["keyword"]; echo "<h2 align=center>没有找到和".htmlspecialchars

  • MiniCMS-1.10审计2022-02-06 17:32:50

    MiniCMS-1.10审计入门 前言 听说是审计入门选择,开始学习PHP审计了。还有后面的Thinkphp审计 安装 下载源码https://github.com/bg5sbk/MiniCMS 修改install.txt为install.php,在web页面下运行此文件即可 复现 CVE-2018-1000638 反射型XSS MiniCMS version 1.1 contains a Cross

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有