导图社区 XSS攻击
XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。本图总结了相关知识。
后渗透之meterpretermeterpreter常用命令1.基本命令2.文件系统命令3.网络命令4.键盘监听5.系统命令6.mimikatz7.网络嗅探8.获取敏感信息9.获取 Hash10.通过 Hash 获..
meterpreter是metasploit中的一个杀手锏,通常在漏洞利用成功后,会返回给攻击者一个攻击通道,其中有很多自动化操作 首先,我们使用metasploit中的另一个后门工具msfvenom生成一个木马...
第一步:终端启动MSFCONSOLE 以管理员身份运行 sudo msfconsole 出现msf提示符了,就登录成功了 第二步:寻找模块 使用search加上自己想找的模块(相当于模糊查询) 使用search命令搜索所有有效的Linux模块 search linux
社区模板帮助中心,点此进入>>
互联网9大思维
组织架构-单商户商城webAPP 思维导图。
域控上线
python思维导图
css
CSS
计算机操作系统思维导图
计算机组成原理
IMX6UL(A7)
考试学情分析系统
XSS攻击
HTTP协议回顾
HTTP请求方式
常用
GET
请求从服务获取资源
HEAD
类似GET请求,只不过不会返回实体数据,只获取报头
POST
向服务器提交数据
PUT
替换服务器的内容
不常用
DELETE
请求服务器删除指定的资源
TRACE
对链路进行测试或诊断
OPTIONS
列出可对资源实行的操作方式,Allow字段里返
CONNECT
要求服务器和另一台服务器建立连接,充当代理
扩展
MKCOL、COPY、MOVE、LOCK、UNLOCK、PATCH
请求响应格式
请求格式
响应格式
特点
请求应答模式
灵活可扩展
可靠传输
无状态(Stateless)
客户端的cookie
现状:第一个请求都是独立的
问题:需要重复鉴别身份
需求:保持会话
实现
服务端给客户端下发标识
cookie:key/value格式的文本
name=wuya
id=99
产生流程
浏览器第一次访问:服务器在响应中通过Set-Cookie
浏览器保存在本地
硬盘:有过期时间的Cookie
内存:没有过期时间的临时Cookie,退出浏览器即失效
浏览器随后访问:在请求头中用Cookie字段发给服务器
属性
name=value
一个name/value,就是一个cookie。name/value这个是必须的,其他的都是可选的。如果name重复,只取第一个
expires
cookie的过期时间(格林尼治时间),超过这个时间,cookie就会失效。如果不设置,代表是临时的cookie,cookie在浏览器关闭的时候就失效
max-age
与expires作用相同,用来告诉浏览器此cookie多久过期(单位秒)。max-age的优先组高于expires
domain
cookie对哪个域名生效。如果没有设置,就设置为服务器的域名。如果是临时的cookie,就不能设置domain
比如 baidu.com,百度所有的子站都可以使用
zhidao.baidu.com只能百度知道使用
Cookie具有不可跨域名性。这个是由浏览器保证的,google服务器不能修改baidu的cookie
path
除了匹配域名,还可以具体匹配到路径,如果域名和路径都匹配,那这个cookie就会起作用
如果是/,这个服务器所有的路径都可以使用这个cookie,如果没有设置,那个路径响应,path就是哪个值
secure
只有HTTPS连接,才发送cookie到服务器
httponly
告知浏览器不允许通过document.cookie去更改这个值,同样这个值在document.cookie中也不可见
Cookie特点
明文
可修改:比如火狐浏览器
大小受限
Cookie的用途
保持会话
记住密码
跟踪用户行为
服务端的session
Cookie折缺点
客户端存储量过大
增加通信成本
解决办法
把身份信息存储在服务器
用Cookie给客户端下发一个Session ID
PHP Session ID
Java Session ID
Session销毁
session_destory()
cookie/logout.php
Session校验
开户会话
Session_start()
Cookie/login.php
把Session的字段值保存到以Session ID命名的文件
保存字段
S_Session赋值
校验ID
从服务端的cookie中取出字段
cookie/index.php
代码演示
http://localhost/cookie
用户名:admin
密码:123456
对比