E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
XSS
S
XSS
FWorkbook-MinIo-大数据-流式导出
文章目录前言业务现状架构思路技术细节生成摘要IDS
XSS
FWorkbookMinIomybatis流查询PipedInputStream保存到minio总结前言由于业务涉及到数据比较大,用户对导出功能使用频繁
ShayneLee8
·
2023-10-13 07:02
java
大数据
minio
SXSSFWorkbook
管道流
JVM参数设置-
Xss
-
Xss
解释设置栈内存的大小,设置的栈的大小决定了函数调用的最大深度-
Xss
设置的大小决定了函数调用的深度,如果函数调用的深度大于设置的
Xss
大小,那么将会抛“java.lang.StackOverflowError
吐泡泡的铁憨憨
·
2023-10-13 03:43
JVM
jvm
500道网络安全面试题集锦(附答案)
XSS
原理是什么?攻击者通过在web界面中嵌入恶意脚本(通常为js代码),造成用户在浏览网页时,控制用户浏览器进行操作的攻击方式
XSS
都有什么分类?
编程阿涛
·
2023-10-13 02:07
前端
安全
服务器
网络安全
微信小程序iconfont图标字体解决方案
iconfont.cnimage.png新建项目image.png点击icon收藏image.png加入到test项目中image.png下载到本地解压image.png生成代码image.png复制iconfont.css到xxx.w
xss
image.png
大猪大猪
·
2023-10-13 02:57
DVWA-内容安全策略绕过
它可以帮助网站管理员减轻跨站脚本攻击(
XSS
)和数据注入等攻击的风险。CSP工作原理是通过定义和实施一组安全策略规则,限制网页中可以加载和执行的内容源和类型。然而,CSP可能会存在绕过(
网安咸鱼1517
·
2023-10-13 00:53
安全
网络安全
web安全
dvwa
php
对验证码的识别爆破
遇到带验证码的网站,验证码没法复用,没有SQLi,连个
XSS
都没有…难道要放弃?!??风和日丽的下午,接到测试需求:好,好,好,行,我一会就测。那么,切换场景:拉上窗帘,一杯茶
Y1X1n安全
·
2023-10-12 21:15
渗透测试
渗透测试
验证码绕过
网络安全
XSS
、CSRF、sql注入
sql注入就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。sql注入防范1.永远不要信任用户的输入,要对用户的输入进行校验,可以通过正则表达式,或限制长度,对单引号和双"-"进行转换等。2.永远不要使用动态拼装SQL,可以使用参数化的SQL或者直接使用存储过程进行数据查询存取。3.永远不要使用管理员权限的数据库连接,为每个应用使用单
QYY159818
·
2023-10-12 21:43
xss
csrf
sql
【软件测试】软件测试学习笔记(三)
软件测试学习笔记(二)四、性能测试4.1、性能测试概念4.2、性能测试目标4.3、性能测试种类4.4、性能测试流程五、安全测试5.1、安全测试概念5.2、常见的安全漏洞5.2.1、SQL注入5.2.2、
xss
擅长开发Bug的Mr.NaCl
·
2023-10-12 20:03
笔记
学习
软件测试
【BugBounty】记一次
XSS
绕过
初步测试一开始尝试
XSS
,发现用户的输入在title中展示,那么一般来说就是看能否闭合,我们从下面图中可以看到,输入尖括号后被转成了实体。
合天网安实验室
·
2023-10-12 17:49
经验分享
漏洞挖掘
渗透测试
XSS绕过
HTML编码
绕过WAF
网络安全渗透测试工具AWVS14.6.2的安装与使用(激活)
它的主要功能包括:漏洞扫描:AWVS能够自动扫描目标网站和Web应用程序,以发现各种安全漏洞,如SQL注入、跨站脚本(
XSS
)、跨站请求伪造(CSRF)等。
周全全
·
2023-10-12 15:05
运维
web安全
安全
Xmind2020存在
XSS
导致命令执行漏洞复现
image0x00介绍XMind是一款非常实用的商业思维导图软件,应用全球最先进的EclipseRCP软件架构,全力打造易用、高效的可视化思维软件,强调软件的可扩展、跨平台、稳定性和性能,致力于使用先进的软件技术帮助用户真正意义上提高生产率。0x01漏洞概述该漏洞可以花样构造相关参数,执行系统命令,获取用户权限,攻击者可以借助该漏洞实现命令执行,在实际环境中借助钓鱼攻击可能造成更严重的危害0x02
5f4120c4213b
·
2023-10-12 13:44
微信小程序--下拉选择框组件封装,可CV直接使用
二、自定义组件2.1封装品牌组件代码如下wxml{{title}}{{select}}{{placeholder}}{{item.name}}w
xss
/*
糊涂涂糊涂涂
·
2023-10-12 12:18
小程序
微信小程序
小程序
css
Apache POI使用
org.apache.poipoi${poi}org.apache.poipoi-ooxml${poi}2.测试类说明:在D盘生成excel文件packagecom.sky.test;importorg.apache.poi.
xss
f.usermodel.
XSS
FRow
FOREVER-Q
·
2023-10-12 10:38
SpringBoot
apache
spring
后端
微信小程序倒计时
想要的效果:image.pngwxml:FENDI活动结束:{{day}}天{{hou}}:{{min}}:{{sec}}w
xss
:.name_right{width:400rpx;font-size:
绿啊绿啊绿刺猬
·
2023-10-12 10:06
前端9种跨域方案
同源策略是一种约定,由Netscape公司1995年引入浏览器,它是浏览器最核心也最基本的安全功能,如果缺少了同源策略,浏览器很容易受到
XSS
、CSFR等攻击。
江平路
·
2023-10-12 09:00
微信小程序中的字体图标使用渐变色
1、使用方法:将标阿里云图下载下来,并将压缩包中的字体图标.css文件中的代码拷贝到小程序中的w
xss
中,建议放在自己代码的最后,方便管理。
Jure_joe
·
2023-10-12 09:19
C++中rapidxml用法及例子
转自C++中rapidxml用法及例子:https://blog.csdn.net/zx
xSs
dsd/article/details/16887561?
iwilldoitx
·
2023-10-12 08:41
Ubuntu 22.04上安装Anaconda,及 conda 的基础使用
1.安装软件依赖包:aptinstalllibgl1-mesa-glxlibegl1-mesalibxrandr2libxrandr2lib
xss
1libxcursor1libxcomposite1libasound2libxi6libxtst62
淘淘桃
·
2023-10-12 08:21
conda
ubuntu
conda
linux
CSRF攻击
尽管听起来像跨站脚本(
XSS
),但它与
XSS
非常不同,
XSS
利用站点内的信任用户,而CSRF则通过伪装来自受信
WaterRice
·
2023-10-12 05:40
微信小程序通过 movable-area 做一个与vuedraggable相似的上下拖动排序控件
因为只是做个小案例我就直接代码写page页面里了其实很简单组件稍微改一下就好了w
xss
/*设置movable-area的宽度*/.area{width:100%;}/*abc每条元素的样式*/movable-view
深圳市有德者科技有限公司-耿瑞
·
2023-10-11 23:30
微信小程序
小程序
代码审计phpmps
前台用的是htmlspecialchars_deep这个函数过滤的输出都是HTML实体转义的
XSS
应该没啥办法了接收数字参数的时候都是用intval强制转换成int后台设置webname这里b不知道用三目运算符是什么意思第一个直接接收后面过滤也是去掉左右的字符也没过滤其他的字符后台设置
Admin3K
·
2023-10-11 22:18
微信小程序日期与时间选择器
效果图:在微信小程序中,文件按照功能分,有js文件(主要写核心事件)、json文件(主要写数据)、wxml(主要是页面结构)和w
xss
(主要是页面样式)。
zfan520
·
2023-10-11 22:34
微信小程序
微信小程序
日期时间选择器
html按钮代码设置宽高,小程序按钮button自定义(宽高)样式
获取微信头像等信息效果:默认头像+获取到的微信头像注意,你在css(w
xss
)里面直接设置button的width,height是无效的!!!必须在html(wxml)里面的style进行设置!!!
潜水队长
·
2023-10-11 20:23
html按钮代码设置宽高
微信小程序学习笔记
项目结构pages用来存放所有小程序的页面utils用来存放工具性质的模块(例如:格式化时间的自定义模块)app.js小程序项目的入口文件app.json小程序项目的全局配置文件app.w
xss
小程序项目的全局样式文件
SoWhat~
·
2023-10-11 19:47
小程序
前端
在c#中使用NPOI结合Magicodes.IE.excel将xlsx文件内存中转换为xls文件
excel的组件,但只支持新格式xlsx,有需求要导出旧格式xls文件,因此只能考虑转换的方案,经多种方案尝试和查找相关解决方案,在一份使用NPOI转换的xlsx到xls的文章到找到相关代码,但代码中只支持
XSS
FWorkbook
Leckun
·
2023-10-11 17:06
C#
c#
excel
微信小程序更新用户自己选择头像昵称示例代码
onChooseAvatar(e){const{avatarUrl}=e.detailthis.setData({avatarUrl,})},/*pages/my/my.w
xss
*/page{background-color
点点关注不迷路
·
2023-10-11 16:15
小程序
pikachu靶场 Cross-Site Scripting
目录反射型
xss
(get)反射型
xss
(post)存储型DOM型
xss
DOM型
xss
-x
xss
之盲打
xss
之过滤
xss
之htmlspecialchars
xss
之href输出
xss
之js输出反射型
xss
(
Al_1
·
2023-10-11 13:31
靶场
web安全
Pikachu靶场通关笔记--Cross-Site Scripting (
XSS
)
1.反射型
XSS
(get)首先,我们先区分get和post的区别。GET是以url方式提交数据;POST是以表单方式在请求体里面提交。
LZ_KaiHuang
·
2023-10-11 13:00
xss
安全
前端
pikachu靶场之Cross-Site Scripting(
XSS
)
反射型
XSS
(get)废话不多讲,有关
xss
的原理请自行百度,首先看到打开之后页面是如下的,随便输入点什么,然后F12审查元素看下,在查找里输入随便输入的值查看输入值是否注入到页面。
Christma1s
·
2023-10-11 13:30
靶场的安装以及利用
xss
信息安全
Pikachu靶场-
xss
详解
Picachu靶场-
xss
跨站脚本漏洞概述跨站脚本漏洞类型及测试流程反射型
XSS
(post&get)存储型
XSS
Dom型
XSS
xss
-获取cookie
xss
-进行钓鱼
xss
盲打
xss
的过滤和绕过
xss
-htmlspecialchars
xss
Promise^^
·
2023-10-11 13:23
xss
web安全
安全
pikachu+Cross-Site Scripting(
XSS
)
目录3.2反射型
XSS
(post)3.3存储型
XSS
3.4DOM型
xss
3.5DOM型
xss
-x3.6
xss
之盲打3.7
xss
之过滤3.8
xss
之htmlspecialchars3.9
xss
之href输出
瑶~why
·
2023-10-11 13:23
pikachu靶场通关
xss
前端
web安全
pikachu靶场通关-Cross-Site Scripting(
XSS
)
Cross-SiteScripting反射型
xss
(get)输出点构造payload发现输入框限制了长度,通过F12修改maxlength属性alert(1)反射性
xss
(post)输出点这里需要先登录
贫僧法号云空丶
·
2023-10-11 13:52
pikachu靶场通关
xss
web安全
pikachu靶场练习——
XSS
详解
XSS
(跨站脚本)概述Cross-SiteScripting简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称
XSS
。
BBillkinpp
·
2023-10-11 13:21
靶场
xss
安全
php
XSS
(Cross-site Script,跨站脚本)漏洞笔记
起源最早的
XSS
漏洞可追溯到1999年末,微软安全工程师发现一些网站遭到攻击,网站被插入了一些恶意脚本和图像标签。
看客过客皆是客
·
2023-10-11 13:20
安全
xss
Pikachu(皮卡丘)靶场---Cross-Site Scripting
目录Cross-sitescripting(跨站脚本攻击)
XSS
(跨站脚本)概述一.反射型
XSS
1.1反射型
xss
(get)1.2反射性
xss
(post)小小总结二.存储型
xss
三.DOM型
xss
四.
xss
蒜头味的dacong
·
2023-10-11 13:19
pikachu
前端
安全
Pikachu靶场(Cross-Site Scripting)
Cross-SiteScripting反射型
xss
(get)源代码修改限制地址栏反射性
xss
(post)存储型
xss
DOM型
xss
-x
xss
盲打
xss
之过滤
xss
之htmlspecialchars
xss
BvxiE
·
2023-10-11 13:49
漏洞
靶场
安全
web安全
Pikachu靶场——
XSS
漏洞(Cross-Site Scripting)
文章目录1.
XSS
(Cross-SiteScripting)1.1反射型
XSS
(get)1.2反射型
XSS
(post)1.3存储型
XSS
1.4DOM型
XSS
1.5DOM型
XSS
-X1.6
XSS
盲打1.7
XSS
来日可期x
·
2023-10-11 13:38
Pikachu
xss
网络安全
系统安全
web安全
安全
pikachu
微信小程序UI自动化测试实践:Minium+PageObject
小程序架构上分为渲染层和逻辑层,尽管各平台的运行环境十分相似,但是还是有些许的区别(如下图),比如说JavaScript语法和API支持不一致,W
XSS
渲染表现也有不同,所以不论是手工测试,还是UI自动化测试
测试永远de神
·
2023-10-11 09:24
程序人生
软件测试
Python自动化测试
微信小程序
ui
javascript
程序人生
测试工程师
【安全】 Java 过滤器 解决存储型
xss
攻击问题
文章目录
XSS
简介什么是
XSS
?
逆流°只是风景-bjhxcc
·
2023-10-10 23:38
Java程序员进阶之路
安全
java
xss
Vue学习宝典
Vue基础一.模板语法(1)插值a.文本{{}}声明一条数据,然后用特殊的模板语法将其渲染出来(声明式渲染)b.纯HTMLv-html慎用,防止
XSS
,CSRF((1)前端过滤(前端采用正则将容易注入的字符换成
勾勾g
·
2023-10-10 22:02
vue
Pikachu靶场通关记录(详细)
0x02漏洞类型BurtForce(暴力破解漏洞)
XSS
(跨站脚本漏洞)CSRF(跨站请求伪造)SQL-Inject(SQL注入漏洞)RCE(远程命令/代码执行)FilesIncl
Gh0stX
·
2023-10-10 18:30
Pikachu
web安全
安全
网络安全
安全威胁分析
pikachu靶场-2 跨站脚本漏洞(
xss
)
跨站脚本漏洞(
xss
)Cross-SiteScripting简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称
XSS
。
游子无寒衣
·
2023-10-10 18:28
渗透测试
xss
web安全
前端
Pikachu漏洞平台练习
2、
XSS
(跨站脚本漏洞)0X1.
七天啊
·
2023-10-10 18:27
靶场集合
Pikachu靶场复现
pikachu靶场练习通关加知识点总结
pikachu靶场练习文章目录pikachu靶场练习前言一.暴力破解1.1基于表单的暴力破解1.2验证码绕过(onsever)1.3验证码绕过(onclient)1.4tokon防爆破二、
xss
xss
概述
云淡.风轻
·
2023-10-10 18:57
靶场
网络安全
[NOTE] Pikachu靶场练习笔记
onserver)验证码绕过(onclient)token防爆破BurpSuite第一种方法第二种方法两种方法比较自写脚本CrossSiteScripting概述攻击者端cookie搜集信息钓鱼键盘记录反射型
XSS
Archeri_Shade
·
2023-10-10 18:56
靶场学习
web安全
web
安全
基于pikachu的漏洞学习(一)暴力破解
XSS
CSRF
XSS
反射型
xss
存储型
xss
DOM型
xss
xss
钓鱼getpost基于basic认证键盘记录盲打-针对其他用户
XSS
过滤绕过正则编码关于htmlspecialchars()javascript伪协议补充说明
重返太空
·
2023-10-10 18:26
杂七杂八
web安全
pikachu靶场练习
暴力破解小结Cross-sitescripting(跨站脚本攻击)反射型
xss
(get)反射型
xss
(post)存储型
xss
DOM型
xss
DOM型
xss
-x
xss
盲打
xss
之过滤
xss
之htmlspecialchars
xss
有点水啊
·
2023-10-10 18:56
打爆靶场
安全
web安全
【Pikachu】漏洞练习平台做题记录+原理解析(2.2)
XSS
姿势和技巧
前言Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。pikachu的安装非常简单,如果安装配置过程中遇到了什么问题,欢迎找我询问。这是pikachu的官方github:https://github.com/zhuifengshaonianhanlu/pikachu本次做
Wuyong_12
·
2023-10-10 18:52
piakachu靶场
靶场
解题
xss
安全
web安全
XSS
跨站脚本攻击之 pikachu 靶场练习
XSS
漏洞测试形成
XSS
漏洞的主要原因是程序对输入和输出没有做合适的处理,导致“精心构造”的字符输出在前端时被浏览器当作有效代码解析执行从而产生危害。
Goodric
·
2023-10-10 18:22
靶场测试
做题
xss
BUUCTF:[GWCTF 2019]你的名字 --- ssti -- bypass 学习
自己做:二、学到的&&不足:三、学习WP:参考:https://www.cnblogs.com/karsa/p/13523730.html一、自己做:抓包没啥,除非要扫目录,啊,,就是直接返回的逻辑,,
xss
Zero_Adam
·
2023-10-10 17:55
ssti
上一页
30
31
32
33
34
35
36
37
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他