Xss漏洞的认知 Xss漏洞原理概述XSS 被称为跨站脚本攻击(Cross-site scripting),本来应该缩写为CSS,但是由于和CSS(Cascading Style Sheets,层叠样式脚本)重名,所以更名为 XSS。XSS(跨站脚本攻击)主要基于javascript(JS)完成恶意的攻击行为。JS 可以非常灵活的操作 html、css和浏览器 XSS 通过将精心构造的代码(JS)注入到网页中,并由 2023-12-28 #Web安全
SQL 注入漏洞详解 SQL注入漏洞原理漏洞原理简单点说,就是服务端未对用户的输入进行过滤和验证,导致恶意的sql语句直接与后端sql查询语句进行,造成了非本意的查询结果并且回显到页面上,最终导致数据库敏感信息泄露等。 SQL 注入漏洞的核心原理在于攻击者能够将恶意的 SQL 代码注入到应用程序的 SQL 查询语句中,从而执行未经授权的数据库操作 漏洞场景SQL注入漏洞可能出现在一切与数据库交互的地方,比如常见的查询 2023-12-20 #Web安全
Hexo 生成文章唯一永久链接 安装插件1npm install hexo-abbrlink --save 配置插件修改 _config.yml 文件 permalink 为: 1permalink: posts/:abbrlink/ 然后在这行下面添加: 1234567891011121314# abbrlink configabbrlink: alg: crc32 #support crc16(default) 2023-12-16 #Hexo #个人博客
Hexo 部署至GithubPages 前面给大家介绍了如何在本地部署 Hexo 静态博客 这篇文章我们就将本地的静态博客部署到 Github Pages上 , 使得你的博客可以通过网址访问的到 不仅仅限制于自己在本地预览了 在正式开始之前 , 我像大家介绍一下什么是 Github Pages Github PagesGitHub Pages是GitHub提供的一项功能,允许用户将静态网页托管在GitHub的服务器上。用户可以创建一个特 2023-12-10 #Hexo #个人博客 #部署
Hexo 安装 Fluid 主题 详细操作请看官方文档 这里记录一下我的安装过程 一 安装主题进入博客目录执行命令: 1npm install --save hexo-theme-fluid 然后在博客目录下创建 _config.fluid.yml,将主题 config.yml 内容复制过去。 现在目录下有这三个 yml 文件: 可删除 _config.landscape.yml , 它是 hexo 默认的主题文件。 二 修改 2023-12-05 #Hexo #个人博客 #部署