小白學習web(1)

2021-10-01 03:47:30 字數 1825 閱讀 6107

0day:為見天日的漏洞(自己挖掘出來的漏洞)

指令碼(asp php jsp)

html (css js html)

http協議

cms (b/s)

md5肉雞 抓雞 跳板

小馬 大馬 webshell 後門 提權

原始碼打包 脫褲

嗅探 rookit

網頁分為靜態和動態,靜態就是用html(css js html)編寫的,安全性較高,因為沒有什麼互動,所以一般就來展示。動態網頁互動性較為頻繁,比如 乙個論壇,如果**過濾不是很嚴格,就會存在一些漏洞(可以利用漏洞來操控**)。

http協議:客戶端瀏覽器——web服務

cms:一些**編寫的原始碼(成品)

統稱內容管理系統 mlog wordpress discuz dedecms diguo

md5加密演算法(不可逆) 破解是暴力碰撞

base64 可逆向解密

肉雞:向一台電腦植入木馬,這台電腦就是乙個肉雞

抓雞:控制電腦的過程

跳板:中間機

webshell:webshell就是以asp、php、jsp或者cgi等網頁檔案形式存在的一種命令執行環境,也可以將其稱做為一種網頁後門

提權:拿到許可權不滿足,還想對整個系統操控,就要提權,提公升管理員許可權

exp:漏洞利用poc:漏洞驗證

http協議:即超文字傳輸協議(hypertext transfer protocol)是網際網路上應用最為廣泛的一種網路協議。

http是基於客戶/伺服器模式,且面向連線的。典型的http事務處理有如下的過程: [8]

(1)客戶與伺服器建立連線;

(2)客戶向伺服器提出請求;

(3)伺服器接受請求,並根據請求返回相應的檔案作為應答;

(4)客戶與伺服器關閉連線。

web中介軟體:iis apche nginx tomcat

dns 記錄 網域名稱

http響應碼

200:客戶端請求成功,最常見狀態

302:重定向

404:請求資源不存在

400:客戶端請求有語法錯誤

401:請求未經授權

403:伺服器收到請求,但拒絕提供服務

500:伺服器內部錯誤

503:伺服器不能處理客戶端請求

http請求方法

getpost

options

putmove

delete

trace

錯誤配置http方法導致的安全事件

伺服器存在允許put方式和move方式,這是我們可以通過put方式傳乙個webshell.txt然後通過move方式結合解析漏洞這樣就可以很快的拿到**的webshell

http頭中的安全隱患

在php中通過使用$_server["http_client_ip"]或者$_server["http_x_forwarded_for"]來獲取ip。

因此,我們可以通過http頭中的x-forwarded來進行攻擊。

例如;1.突破伺服器訪問限制ip

2.http頭注入攻擊等

移動web 1畫素邊框

1px縮放都0.5px的狀態下,而0.5px並不是所有都支援,再根據 查詢設定不同的縮放比例就可以了,那麼我們就開始玩兒縮放吧。1.用height 1px的div,然後根據 查詢設定transform scaley 0.5 div2.用 after和 befor,設定border bottom 1p...

CUMTCTF 寒假賽出題web1原始碼與構思

這道題的思路是借鑑飄零學長的部落格 參考在ezsqli revenge的思路下自己實現了 並且加入了一些新的構思,題解請看另一篇部落格 error reporting 0 server localhost 主機 db username web1 你的資料庫使用者名稱 db password web1...

小白從0到1,如何學習web前端開發?

很多小白可能會說,我現在零基礎學習,現在前端開發的內容那麼多,我應該怎麼學呀?其實前端技術更新是挺快的,但是技術不管怎麼更新,怎麼發展,都離不開基礎的知識,把基礎的語法學好,理解好程式設計思想 開發方式,能面向多終端開發,響應式開發掌握好,基礎打牢了,再深入的內容都是可以迎刃而解的。今天就跟大家講一...