之前在很多的网站都看到了360webscan的攻击拦截脚本,正好分析并学习一下. 下载地址:http ://webscan.360.cn/protect/down?domain = blog.dyboy.cn 最后一个domain参数更改自己的线上网站域名 为了本地测试:我下载http://webscan.360.cn/protect/down?domain=www.test.com 0x01安装 将下载的360webscan.zip解压后,得到360safe文件夹,并上传至网站根目录 在上方加…
php中的urldecode,base64_encode函数然后再结合自己写的替换函数来进行安全传递url中文字符,特殊危险字符. 需要在url中传递中文字符或是其它的html等特殊字符,似乎总会有各种乱,不同的浏览器对他们的编码又不一样, 对于中文,一般的做法是: 把这些文本字符串传给url之前,先进行urlencode($text)一下: 但是对于一些很“危险”的字符,比如说html字符,甚至是SQL注入相关的字符,如果很明显的传给系统,出于安全考虑,系统一般都会把它们过滤掉的. 现在,我们…
1.EditText作为一个比较成熟的View,在Android的应用开发中得到极为广泛的使用.在某些特殊情况下,我们可能需要定制EditText的输入内容, 只允许指定功能的输入,例如输入一个”ddd:mm:ssssss“格式的度分秒角度. 一些错误的思路有: (1)OnKeyListener,实现EditText的OnKeyListener并不能拦截EditText的输入,OnKeyListener只能够监听到一些按物理键事件,例如菜单键.返回键.音量键等, 而输入法作为一个单独的进程,Ed…
项目中,我们有时候会需要实现自动联想功能,比如我们想输入用户或者联系人名称,去联想出系统中有的相关的用户和联系人,当点击以后获取相关的邮箱或者其他信息等等.这种情况下可以使用jquery ui中的autoComplete实现. 此篇需求为在输入框中输入检索词对数据库中User表和Contact表的Name字段进行检索,符合条件的放在联想列表中,当用户选择相应的名称后,输入框中显示此名称对应的邮箱地址. 实现此功能可以整体分成三步: 1.通过输入内容检索相关表中符合条件的数据: 2.对检索的数据进…
<input type="text" onkeydown="this.onkeyup();" onkeyup="this.size=(this.value.length>4?this.value.length:4);" size="4"> <input type="text">的默认size就是20 如果你在style里定义了width属性,又要让它的width根据内容来变化,…
现在有一个需求,需要我们实时监听input输入框中的内容,从而带来更好的用户体验,而不是等我们全部输入完毕才告诉我们格式不对首先我们创建一个input输入框 <form name='loginForm'>        <input type='text' name='user'/>    </form> 接着获取这个文本框 var loginForm=document.forms['loginForm'],    user=loginForm.elements['us…
https://blog.csdn.net/xushichang/article/details/4041507 //输入姓名的正则校验 e.currentTarget.value = e.currentTarget.value.replace(/[^\u4E00-\u9FA5+]/ig,'') //身份证正则校验 let reg = /^(([1][1-5])|([2][1-3])|([3][1-7])|([4][1-6])|([5][0-4])|([6][1-5])|([7][1])|([8…
在form表单提交前,可以在web页面,submit按钮的click事件中,使用js函数对,可能有危险字符的内容进行编码. 有3个函数可用: encodeURI() 函数可把字符串作为 URI 进行编码. escape() 函数可对字符串进行编码,这样就可以在所有的计算机上读取该字符串. encodeURIComponent() 函数可把字符串作为 URI 组件进行编码. 在后台用函数进行解码,可以用函数: HttpUtility.UrlDecode(str); 客户端js的三个函数区别,请自行…
在用户名或者密码框中输入“11‘ or ’1‘ = '1”时,生成的sql语句将为“selec * from userInfo where name = '11' or '1' = '1' and pwd = '11' or '1' = '1'”:该语句永远为真.为了防止sql语句的注入,提高程序的安全性.需要替换危险字符. Java代码段: public class Checkstr {public String dostring(String str){     str=str.replac…
当我们在进行手工注入时,有时候会发现咱们构造的危险字符被过滤了,接下来,我就教大家如何解决这个问题.下面是我的实战过程.这里使用的是墨者学院的在线靶场.咱们直接开始. 第一步,判断注入点. 通过测试发现,这里过滤了空格和等于号.所以咱们用/**/代替空格,用like代替=,最后将构造的语句进行url编码,使用的是小葵转化工具. 所以咱们构造如下语句. 结果如下图,页面正常显示. 接着咱们再构造如下语句. 发现页面报错,说明存在注入点,且为数字型.如下图 第二步,判断字段数. 通过 order b…