實驗背景:
從wikipedia
搜尋跨站指令碼,解釋到跨區指令碼
(cross-zone scripting
或者cross site scripting)
是指瀏覽器利用瀏覽器一些有漏洞的安全解決方案,這種攻擊使沒有許可權跨站指令碼在未經授權的情況下以較高的許可權去執行,指令碼的執行許可權被客戶端
(web
瀏覽器)
擴大公升級了。
這些xss
跨站指令碼漏洞可能是:
*網頁瀏覽器設計缺陷使得在一定的條件下,乙個站點完全信任另外乙個高許可權的站點
(或者連個高低許可權區域
)並去執行高許可權站點的指令碼。
*網頁瀏覽器配置錯誤,把不安全的**放在瀏覽器高信任列表。
*信任站點
(特權區域
)存在跨站指令碼漏洞
一般的跨站指令碼攻擊包含兩個步驟。首先是利用跨站指令碼漏洞以乙個特權模式去執行攻擊者構造的指令碼,然後利用不安全的activex
實驗環境: p
ho now環境的搭建
對於絕大多數同學來說,這個
phpnow環境的搭建並不是一件非常困難的事情,這取決於同學們所使用的作業系統。對於
win 8
或者 win8.1
的同學來說,這就是需要注意的乙個問題。
一般來說
,有這麼幾種問題:
一、 很多同學以前曾經裝過
phpnow或者錯誤的安裝過,之後又直接刪除掉了整個資料夾。這樣會有殘留的登錄檔項或者子程序一直在後台執行,此時需要強行解除安裝。方法是使用
phpnow
資料夾下面的
pncp.cmd
,選擇33
。強行終止程序並解除安裝,這樣就可以完整的解除安裝掉整個軟體,之後可以重新安裝
二、 第二種問題,就是但對於使用win
8或者win8.1
的同學們來說經常會遇到的問題
。會出現兩條原因
:一條是伺服器名已經被使用
,一條是需要管理員許可權
,在這裡我們使用如下的解決方法:
a) 一是強行解除安裝之後
,重新啟動計算機再做嘗試
b) 二是在計算機右下角右擊
->命令提示符(管理員),在開啟的
cmd視窗中進入到
phpnow
的資料夾目錄之下,執行
setup.cmd
,這個時候再根據提示進行就可以安裝完成。操作步驟和
linux
下類似,非常簡單,就不再贅述。
這裡要切記設定好自己的密碼
,不要忘記
,之後就完成了整個軟體的安裝。
參考from:
實驗過程:
開啟瀏覽器,輸入
127.0.0.1,開啟
輸入127.0.0.1/a.js,出現如下介面
開啟之前找到的**
改掉後面的內容,輸入
可以在access.log
Nginx PHP MYSQL搭建指南
前段時間由於哪位黑客惡意攻擊我的 導致萬網直接把我的主機停用,只好換vps,配製自然沒有獨立主機高了,遠端桌面就要等好久,對於我 這個急性子的人來說無疑是受不了,所以琢磨換成linux效能應該好點。好了天研究,終於把整個環境配製好了。費話少說,直接下面的介紹。注 不要加上 without http ...
PHPNow公升級PHP版本
5,再修改 php5.3 php apache2handler.ini 檔案,搜尋 extension dir 將後邊的 php 5.2.14 win32 修改為 php5.3 6,再回到根目錄執行 pncp.cmd 輸入 23 回車,重啟下apache就可以了。以上目錄說明 php5.3 為第二步...
phpnow新增虛擬主機
圖 1 解壓對話方塊 在自動解壓完畢後,將自動執行 init.cmd 進行初始化動作。如 圖 2 示 期間可能出現防火牆提示,請允許。圖 2 init.cmd 過程 圖 3 解除防火牆 init.cmd 十秒鐘即可完成。全部完成後,將自動開啟預設頁。如果沒有,試試手動開啟 圖 4 搭建成功 如果你只...