0day:為見天日的漏洞(自己挖掘出來的漏洞)
指令碼(asp php jsp)
html (css js html)
http協議
cms (b/s)
md5肉雞 抓雞 跳板
小馬 大馬 webshell 後門 提權
原始碼打包 脫褲
嗅探 rookit
網頁分為靜態和動態,靜態就是用html(css js html)編寫的,安全性較高,因為沒有什麼互動,所以一般就來展示。動態網頁互動性較為頻繁,比如 乙個論壇,如果**過濾不是很嚴格,就會存在一些漏洞(可以利用漏洞來操控**)。
http協議:客戶端瀏覽器——web服務
cms:一些**編寫的原始碼(成品)
統稱內容管理系統 mlog wordpress discuz dedecms diguo
md5加密演算法(不可逆) 破解是暴力碰撞
base64 可逆向解密
肉雞:向一台電腦植入木馬,這台電腦就是乙個肉雞
抓雞:控制電腦的過程
跳板:中間機
webshell:webshell就是以asp、php、jsp或者cgi等網頁檔案形式存在的一種命令執行環境,也可以將其稱做為一種網頁後門
提權:拿到許可權不滿足,還想對整個系統操控,就要提權,提公升管理員許可權
exp:漏洞利用poc:漏洞驗證
http協議:即超文字傳輸協議(hypertext transfer protocol)是網際網路上應用最為廣泛的一種網路協議。
http是基於客戶/伺服器模式,且面向連線的。典型的http事務處理有如下的過程: [8]
(1)客戶與伺服器建立連線;
(2)客戶向伺服器提出請求;
(3)伺服器接受請求,並根據請求返回相應的檔案作為應答;
(4)客戶與伺服器關閉連線。
web中介軟體:iis apche nginx tomcat
dns 記錄 網域名稱
http響應碼:
200:客戶端請求成功,最常見狀態
302:重定向
404:請求資源不存在
400:客戶端請求有語法錯誤
401:請求未經授權
403:伺服器收到請求,但拒絕提供服務
500:伺服器內部錯誤
503:伺服器不能處理客戶端請求
http請求方法
getpost
options
putmove
delete
trace
錯誤配置http方法導致的安全事件
伺服器存在允許put方式和move方式,這是我們可以通過put方式傳乙個webshell.txt然後通過move方式結合解析漏洞這樣就可以很快的拿到**的webshell
http頭中的安全隱患
在php中通過使用$_server["http_client_ip"]
或者$_server["http_x_forwarded_for"]
來獲取ip。
因此,我們可以通過http頭中的x-forwarded來進行攻擊。
例如;1.突破伺服器訪問限制ip
2.http頭注入攻擊等
移動web 1畫素邊框
1px縮放都0.5px的狀態下,而0.5px並不是所有都支援,再根據 查詢設定不同的縮放比例就可以了,那麼我們就開始玩兒縮放吧。1.用height 1px的div,然後根據 查詢設定transform scaley 0.5 div2.用 after和 befor,設定border bottom 1p...
CUMTCTF 寒假賽出題web1原始碼與構思
這道題的思路是借鑑飄零學長的部落格 參考在ezsqli revenge的思路下自己實現了 並且加入了一些新的構思,題解請看另一篇部落格 error reporting 0 server localhost 主機 db username web1 你的資料庫使用者名稱 db password web1...
小白從0到1,如何學習web前端開發?
很多小白可能會說,我現在零基礎學習,現在前端開發的內容那麼多,我應該怎麼學呀?其實前端技術更新是挺快的,但是技術不管怎麼更新,怎麼發展,都離不開基礎的知識,把基礎的語法學好,理解好程式設計思想 開發方式,能面向多終端開發,響應式開發掌握好,基礎打牢了,再深入的內容都是可以迎刃而解的。今天就跟大家講一...