logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

pikachu靶场—SSRF篇

本文介绍了SSRF(服务请求伪造)漏洞的原理及利用方式。当服务端未严格过滤目标地址时,攻击者可通过file、http、dict等协议访问本地文件或扫描端口。文章演示了使用curl和file_get_contents函数实现SSRF攻击的方法,包括利用file协议读取本地文件、http协议访问外部网站、dict协议探测端口状态,以及通过php伪协议查看源代码。这些攻击方式展示了SSRF漏洞的严重性,

文章图片
#web安全#网络安全#安全
pikachu靶场—XSS篇

本文介绍了九种常见的XSS攻击方式及防护方法。主要包括:1)反射型XSS(get/post)通过输入恶意脚本实现弹窗;2)存储型XSS将恶意代码存入数据库;3)DOM型XSS利用客户端DOM树修改;4)XSS盲打在后台实现攻击;5)XSS过滤的绕过方法(大小写、标签等);6)htmlspecialchars函数的转义特性及利用;7)href属性输出的JavaScript协议攻击;8)js输出的闭合

文章图片
#xss#前端#网络安全 +1
到底了