脚本攻防

也想出现在这里? 联系我们

利用星外虚拟机的入侵 经验分析

目标站点是老Y文章管理系统v2.5的。在网上找了下,目前基本上没有什么可直接利用的漏洞,于是开始旁注上http://ip.468w.cn/ 查了下。服务器上150个站,用super injection导入全部站点后批量扫描注入点,很快拿到了服务器一个a...

Python 爬虫使用动态切换ip防止封杀

上次有说过,我在新公司有部分工作是负责爬虫业务的,爬虫机器有上百台,节点也要计划迁入了Docker平台上。 这两天遇到一个棘手的问题,就是因为我们为了追求数据量,在某些机房,用docker启动了不少爬虫节点,导致一些傻逼网站,开始封禁我们&hellip...

如何检测SQL注入技术以及跨站脚本攻击

在最近两年中,安全专家应该对网络应用层的攻击更加重视。因为无论你有多强壮的防火墙规则设置或者非常勤于补漏的修补机制,如果你的网络应用程序开发者没有遵循 安全代码进行开发,攻击者将通过80端口进入你的系统。广泛被使用的两个主要攻击技术是SQL注入[ref...

XSS绕过技术 XSS插入绕过一些方式总结

0x00前言 我们友情进行XSS检查,偶然跳出个小弹窗,其中我们总结了一些平时可能用到的XSS插入方式,方便我们以后进行快速检查,也提供了一定的思路,其中XSS有反射、存储、DOM这三类,至于具体每个类别的异同之处,本文不做学术介绍,直接介绍实际的插入...

ECSHOP php商城系统过滤不严导致SQL注入漏洞

影响版本: ECSHOP 2.7.2 Release 0604 程序介绍: ECSHOP是一款开源免费的网上商店系统。由专业的开发团队升级维护,为您提供及时高效的技术支持,您还可以根据自己的商务特征对ECSHOP进行定制,增加自己商城的特色功能。 漏洞...

SQL注入测试实例分析

本文详细讲述了 sql注入的原理及防范技巧,目的是让初学者利用SQL注入技术来解决他们面临的问题, 成功的使用它们,并在这种攻击中保护自己。希望能对大家有所帮助。 一、 介绍   当一台机器只打开了80端口, 你最依赖的漏洞扫描器也不能返回任何有用的内...
开通VIP 享更多特权,建议使用QQ登录