Python 软件基金会 (PSF) 紧急推出 Python 3.9.2 和 3.8.8 稳定版,解决两个严重的安全缺陷,其中一个从理论上讲可遭远程利用但实际上仅可导致机器宕机。PSF 指出,发布候选版本中包含两个安全修复方案:CVE-2021-3177 和 CVE-2021-23336。在计算 ctypes.c_double 和 ctypes.c_longdouble 值的 repr 时避免静态
转载
2024-01-24 08:19:05
27阅读
url_for() @app.route('/hello/') def hello_world(): return 'heeee' @app.route('/user/<name>') def hello_user(name): if name == 'admin': return redirect
原创
2022-12-08 15:31:40
45阅读
跨站脚本攻击漏洞描述:目标存在跨站脚本攻击。1.跨站脚本攻击就是指恶意攻击者向网页中插入一段恶意代码,当用户浏览该网页时,嵌入到网页中的恶意代码就会被执行。2.跨站脚本攻击漏洞,英文名称Cross Site Scripting,简称CSS又叫XSS。它指的是恶意攻击者向Web页面中插入一段恶意代码,当用户浏览该页面时,嵌入到Web页面中的恶意代码就会被执行,从而达到恶意攻击者的
转载
精选
2014-05-04 14:37:32
889阅读
一、信息搜集–py端口扫描小脚本端口扫描是渗透测试中常用的技术手段,发现敏感端口,尝试弱口令或者默认口令爆破也是常用的手段,之前自学python时候百度着写了个小脚本。端口扫描小脚本:#coding: utf-8import socketimport time def scan(ip, port): try: socket.setdefaulttimeout(3) s = socket.socke
转载
2024-07-30 11:45:28
83阅读
Web 表单是在任何一个 web 应用程序中最基本的一部分。我们将使用表单允许用户写文章,以及登录到应用程序中。
转载
2021-07-14 15:44:17
151阅读
Web 表单 引言 尽管 Flask 的请求对象提供的信息足够用于处理 Web 表单,但有些任务很单调,而且要重复操作。比如,生成表单的 HTML 代码和验证提交的表单数据。 Flask-WTF 扩展可以把处理 Web 表单的过程变成一种愉悦的体验。这个扩展对独立的 WTForms 包进行了包装,方 ...
转载
2021-08-31 11:09:00
186阅读
webserver.py 启动脚本 restart.sh
原创
2022-05-19 15:21:55
198阅读
web漏洞-XSS
原创
2019-05-09 23:59:10
791阅读
漏洞描述 SSRF(Server-Side Request Forgery,服务器端请求伪造):通俗的来说就是我们可以伪造服务器端发起的请求,从而获取客户端所不能得到的数据。SSRF漏洞形成的原因主要是服务器端所提供的接口中包含了所要请求的内容的URL参数,并且未对客户端所传输过来的URL参数进行过 ...
转载
2021-09-15 09:23:00
2994阅读
2评论
在Kubernetes(K8S)中,web service 漏洞是指存在于服务部署中的安全漏洞,可能会导致恶意攻击者利用这些漏洞来获取敏感信息或者干扰服务正常运行。作为一名经验丰富的开发者,我们需要重视服务的安全性,并及时修复可能存在的漏洞。
实现 web service 漏洞的过程主要包括以下步骤:
| 步骤 | 描述 |
| --------
原创
2024-04-26 10:55:03
128阅读
漏洞介绍所谓SQL注入(SQLInjection),就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终
flask web 注意事项:引用静态文件:url_for('static', filename='style.css')flask后端通过wtf获取页面数据方法:前端:<form action="{{ url_for('v_sign')}}" method=post>{{ form.hidden_tag() }}后端:1、form = SignupForm()print 'user
原创
2016-08-30 10:21:26
439阅读
现在有许多消息令我们感到Web的危险性,因此,当前如何构建一个安全的Web环境成为网管员和安全管理员们义不容辞的责任。但是巧妇难为无米之炊,该选择哪些安全工具呢?扫描程序可以在帮助造我们造就安全的Web站点上助一臂之力,也就是说在黑客“黑”你之前,先测试一下自己系统中的漏洞。我们在此推荐,供您参考。
1. Nikto
这是一个开源的Web服务器扫描程序,它可以对Web服
转载
精选
2012-03-27 14:11:34
611阅读
目录:
1.sql注入获取数据库信息2.sql注入绕过管理后台登录3.反射型xss4.存储型xss5.csrf6.文件上传7.暴力破解8.目录遍历9.权限跨越10.文件包含11.未知漏洞
web漏洞演练平台:https://pentesterlab.com/web_for_pentester.html
web漏洞演练平台使用手册及答案详解:https://pentesterlab.com/web_
转载
2014-03-19 21:02:00
138阅读
2评论
本文是对Web中最常见漏洞的一个小结:注入类漏洞:SQL注入:SQL注入漏洞详解 XML注入:XXE(XML外部实体注入)
原创
2022-08-11 09:52:26
129阅读
SkipFish skipfish语法格式,其他参数使用skipfish -h查看文档 -C 指定Cookie 最终会在~/root下面生成指定的文件夹,访问其中的index.html即可
原创
2021-06-04 20:29:48
438阅读
【Web渗透测试】—Web漏洞漏洞利用情景CTF,SRC,红蓝对抗取漏洞重点内容CTF:文件上传、S
原创
2022-07-04 09:07:23
1077阅读
点赞
漏洞描述 CSRF是跨站请求伪造,不攻击网站服务器,而是冒充用户在站内的正常操作。通常由于服务端没有对请求头做严格过滤引起的。CSRF会造成密码重置,用户伪造等问题,可能引发严重后果。绝大多数网站是通过 cookie 等方式辨识用户身份,再予以授权的。所以要伪造用户的正常操作,最好的方法是通过 XS ...
转载
2021-09-14 17:27:00
252阅读
2评论
XML基础 XML由三个部分构成,分别是:文档类型定义(Document Type Definition,DTD),即XML的布局语言;可扩展的样式语言(Extensible Style Language,XSL),即XML的样式语言;以及可扩展链接语言(Extensible Link Langua ...
转载
2021-09-15 18:23:00
324阅读
2评论
XML基础 XML由三个部分构成,分别是:文档类型定义(Document Type Definition,DTD),即XML的布局语言;可扩展的样式语言(Extensible Style Language,XSL),即XML的样式语言;以及可扩展链接语言(Extensible Link Langua ...
转载
2021-09-15 18:23:00
530阅读
2评论