Javascript回顾(二)

Javascript回顾(二)1、函数parameter 参数函数的创建function function_name (parameter) { 函数体,由一条或多条语句组成;}<script> function hello (site) { document.write(site + '欢迎您'); } hello('北京') //函数的调用</script>函数其实也是一个对象,可以将它赋值给一个变量
分类: 其他 发布时间: 03-04 08:06 阅读次数: 0

Javascript回顾(三)

Javascript回顾(三)1、DOM树Document 文档------html文档Object 对象------html文档元素Model 模型------元素自身与元素之间的关系Javascript的一个重要作用是操作DOM树中的元素也叫节点,DOM树是浏览器渲染html文档的重要依据,用来查找操作页面的工具。onload 与 onclick事件事件主体:谁能干这事?事件触发条件:什么时候发生?事件过程:可预定义也可自定义(通常由函数实现)总结:事件是对象上的方法,以
分类: 其他 发布时间: 03-04 08:06 阅读次数: 0

该文件没有与之关联的程序来执行该操作

该文件没有与之关联的程序来执行该操作方法一本地组策略编辑器win+R 打开输入框 输入gpedit.msc如果打不开:新建一个后缀名为cmd的文件,文件中输入以下内容:@echo offpushd "%~dp0"dir /b C:\Windows\servicing\Packages\Microsoft-Windows-GroupPolicy-ClientExtensions-Package~3*.mum >List.txtdir /b C:\Windows\servic
分类: 其他 发布时间: 03-04 08:06 阅读次数: 0

pikachu之xss

pikachu之xssXSS 跨站脚本漏洞概述原因形成xss的主要原因是程序对输入和输出的控制不够严格,导致“精心构造”的脚本输入后,在输出到前端时被浏览器当作有效代码解析执行从而产生危害。地位一直被评估为web漏洞中危害较大的漏洞,在OWASP TOP10的排名中一直属于前三的江湖地位危害对象xss是一种发生在web前端的漏洞,所以其危害的对象也主要是前端用户危害可以用来进行钓鱼攻击、前端js挖矿、用户cookie获取。设置可以结合浏览器自身的漏洞对用户主机进行远程控制攻击流程插
分类: 其他 发布时间: 03-04 08:05 阅读次数: 0

2021-1-31 pikachu之sql注入

pikachu之sql注入(初级)文章目录pikachu之sql注入(初级)地位产生原因攻击流程注入点类型分类1、数字型注入(post)2、字符型注入(get)3、搜索型注入4、xx型注入总结:5、sql注入手动测试-----基于union的信息获取完整步骤:信息获取---------基于报错注入1、基于select-----------------------------------------------**总结:**2、基于insert--------------------------------
分类: 其他 发布时间: 03-04 08:05 阅读次数: 0

pikachu之暴力破解

pikachu之暴力破解一、神魔是暴力破解在不知道密码的情况下(猜但不是瞎猜)连续性的尝试+字典+自动化场景若一个网站没有对登录接口实施防暴力破解的措施,或实施了不合理的措施,则该网站存在暴力破解漏洞。是否要求用户设置了复杂的密码是否每次认证都使用安全验证码是否对尝试登录的行为进行判断和限制是否在必要情况下采用了双因素认证…字典一个有效的字典,是提高暴力破解效率的关键常用的账号密码(弱口令),常用TOP 500等脱裤后的账号密码(社工库),登录其他网站效率比
分类: 其他 发布时间: 03-04 08:05 阅读次数: 0

pikachu之CSRF

pikachu之CSRF文章目录pikachu之CSRF一、神魔是CSRF?二、地位三、场景四、比xss何如?五、如何确认存在CSRF六、靶场测试1、CSRF(get)2、CSRF(post)3、CSRF Token七、CSRF防范措施一、神魔是CSRF?Cross-site request forgery,跨站请求伪造,攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击也就完成了,所以CSRF攻击也被称为“one click”攻击。二、地位
分类: 其他 发布时间: 03-04 08:05 阅读次数: 0

局域网安全之ARP攻击

局域网安全之ARP攻击参考文章:ARP原理ARP原理和ARP攻击实验环境攻击方:kali 192.168.31.250受害方:win10 192.168.31.212准备主机互pingkali ping win10win10 ping kaliarp -a 查看缓存表信息kaliwin101、断网攻击攻击流程方法一:arpspoofnmap -sP 192.168.31.*ping扫描整个网段的主机发现
分类: 其他 发布时间: 03-04 08:04 阅读次数: 0

局域网安全之DNS欺骗

局域网安全之DNS欺骗参考文章:什么是DNS?实验环境靶机win10 192.168.31.212kali 192.168.31.250准备:用到kali中的ettercap工具编辑配置文件 vim /etc/ettercap/etter.dns设置欺骗域名与IP的映射关系编辑网页文件 vim /var/www/html/index.html根据自己需要编写即可开启apache服务 service apache2 start查看apache服务状态 service a
分类: 其他 发布时间: 03-04 08:04 阅读次数: 0

pikachu之RCE

pikachu之RCE一、神魔是RCE?RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。1、远程系统命令执行出现原因:因为应用系统从设计上需要给用户提供指定的远程命令操作的接口。比如常见的路由器、防火墙、入侵检测等设备的web管理界面上,一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。而如果设计者在完成该功能时,没有做严格的安全控制,则可能会导致攻击者通过该接口提交“
分类: 其他 发布时间: 03-04 08:04 阅读次数: 0

kali的mysql配置问题

kali的mysql配置问题启动mysqlservice mysql start初始化密码mysql_secure_installation回车后输入自己要设置的密码然后一路y即可最后若出现Thanks for using MariaDB!则说明初始化成功。登录数据库mysql -uroot -p可是这时你发现不需要输入密码,回车便可登录。所以为解决此问题,登录后需要执行下面的命令:use mysql;update user set plugin="";这样便可使用密码登录了
分类: 其他 发布时间: 03-04 08:04 阅读次数: 0

无法登录kali中的ssh

无法登录kali中的ssh更改sshd_config文件vim /etc/ssh/ssh_config将PermitRootLogin without-password修改成PermitRootLogin yes然后reboot
分类: 其他 发布时间: 03-04 08:03 阅读次数: 0

pikachu之文件包含漏洞

pikachu之文件包含漏洞一、神魔是文件包含?​ 在web后台开发中,程序员往往为了提高效率以及让代码看起来更加简洁,会使用“包含”函数功能。比如把一系列功能函数都写进fuction.php中,之后当某个文件需要调用的时候就直接在文件头中写上一句<?php include fuction.php?>就可以调用函数代码。文件包含漏洞:有时候因为网站需求,会让前端用户选择需要包含的文件(或者在前端的功能中使用了“包含”功能),又由于开发人员没有对包含的这个文件进行安全考虑,就导致
分类: 其他 发布时间: 03-04 08:03 阅读次数: 0

不安全的文件下载和上传

不安全的文件下载和上传一、文件下载漏洞相信大家都见过,很多网站都提供文件下载功能,即用户可以通过点击下载链接,下载到链接所对应的文件。但是,如果文件下载功能设计不当,则可能导致攻击者可以通过构造文件路径,从而获取到后台服务器上的其他的敏感文件。(又称:任意文件下载)1、靶场测试随便打开一个连接就可下载图片:如下图所示,这是请求下载的url:如图所示,该请求是get方式通过url传入文件名下载的于是尝试更改传参内容:../../../../../../../../etc/passwd从网页
分类: 其他 发布时间: 03-04 08:03 阅读次数: 0

2020kali中msfconsole启动失败

2020kali中msfconsole启动失败apt-get install metasploit-framework----------安装框架service postgresql start----------------启动数据库msfdb init---------------------------初始化MSF数据库msfconsole----------------启动msf结果出现报错说是少了包直接gem install bundler安装安装成功!重新启动msf msf
分类: 其他 发布时间: 03-04 08:03 阅读次数: 0

pikachu之越权漏洞

pikachu之越权漏洞一、什么是越权漏洞?由于没有用户权限进行严格的判断,导致低权限的账号(比如普通用户)可以完成高权限账号(比如超级管理员)范围内的操作。越权漏洞属于逻辑漏洞,是由于权限校验的逻辑不够严谨导致。每个应用系统其用户对应的权限是根据其业务功能划分的,而每个企业的业务又都是不一样的。因此越权漏洞很难通过扫描工具发现出来,往往需要通过手动进行测试。二、分类平行越权:A用户和B用户属于同一级别用户,但各自不能操作对方个人信息,A用户如果越权操作B用户的个人信息的情况称为平行越权操作。
分类: 其他 发布时间: 03-04 08:02 阅读次数: 0

pikachu之php反序列化

pikachu之php反序列化一、php对象和类php面向对象编程:对象:可以做一些事情。一个对象有状态、行为和标识三种属性。类:一个共享共同结构和行为的对象的集合。每个类的定义都以class开头,后面跟着类的名字,一个类可以包含有属于自己的变量,变量(称为属性)以及函数(称为方法)。类定义了一件事物的抽象特点。通常来说,类定义了事物的属性和它可以做到的。类可能包含一些特殊的函数(magic函数),magic函数命名是以符号‘_’开头的,比如_construct当一个队形创建时调用;_dest
分类: 其他 发布时间: 03-04 08:02 阅读次数: 0

XML学习小计

XML学习小计xml,eXtensible Markup Language,可扩展标记语言。一、特点:1、xml是一种非常灵活的语言(跨平台),没有固定的标签,所有的标签都可自定义。2、通常,xml被用于信息的记录和传递,因此,xml经常被用于充当配置文件。二、基本格式:1、声明信息。(用于描述xml的版本和编码方式)<?xml version="1.0" encoding="UTF-8"?>2、xml有且仅有一个根元素。(如下面的books元素)3、xml中对大小写敏感。
分类: 其他 发布时间: 03-04 08:02 阅读次数: 0

pikachu之xxe

pikachu之xxeXML基础知识参考文章一、什么是xxe?XXE即“xml external entity injection”即“xml外部实体注入漏洞”。攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题。也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xml外部实体注入。现在很多语言里对应的解析xml的函数默认是禁止解析xml外部实体内容的就如在php中,对于xml的解析用的是libxml,在libxml版
分类: 其他 发布时间: 03-04 08:02 阅读次数: 0

【DVWA】XSS--------------low

【DVWA】XSS--------------low1、Reflected提交特殊字符+唯一标识符查看源代码,发现没有任何过滤。直接payload:<script>alert(document.cookie)</script>成功。2、DOM是一个选择框检查元素:发现输出点在html中option标签内构造闭合:'><script>alert(document.cookie)</script>成功。3、Stored
分类: 其他 发布时间: 03-04 08:01 阅读次数: 0