为了账号安全,请及时绑定邮箱和手机立即绑定
果然是老鸟,牛叉
说了一大堆的,没个重点
让我想起来了好久以前被人盗号的经历。。。。
往事不堪回首
资料一下载就报病毒,666
我们是有理想的程序员!
说到劫富济贫的时候,原谅我不厚道的笑了
防不了,我可以用ajax获取表单,解析出里面的值,顺道解析出cookie,再伪造一个请求,后台也感知不到区别
老师录实战课程的话,必须支持一下。。
看完了,学到不少,非常感谢
我有一个大胆的想法
老马看完后,默默的笑了
后面讲的都不对啊, ß 的Unicode值是 223 或者十六进制 xDF
转换成UTF-8 后是双字节的, C3 9F 这里你就取错字符了。

另外你若编码用 gbk , 任何输入的字符都是双字节的, 不可能与后面的进行拼接。

唯有, 页面显示的编码与数据库连接的编码不一致,才会有你所说的这种情况 , 然而如果这两个编码不一致的话,页面会出现乱码的。
HTML实体,在HTML源代码里还是实体的表现方式,只不会前台页面展现出人类可识别。
所以说 %26quot; 在HTML源码里的展现是 " 这个JS当然是不能执行的。 所以这里讲的还是不正确的。

HTML实体本身就是可以用来解决XSS的问题。
<script>alert(123)</script>
我也觉得不是解密,而是加密对比即可
攻防演练,精彩精彩,啪啪啪
首页上一页1234567下一页尾页
课程须知
学习本门课程之前,建议先了解一下知识,会更有助于理解和掌握本门课程 1、掌握PHP基本的语言语法 2、了解sql语句和数据库 3、对互联网安全有一定的了解
老师告诉你能学到什么?
1、XSS、CSRF、SQL注入、文件上传漏洞等攻击方式。 2、YII框架中使用的lexer解析、cookie校验、pdo防范措施。
意见反馈 帮助中心 APP下载
官方微信
友情提示:

您好,此课程属于迁移课程,您已购买该课程,无需重复购买,感谢您对慕课网的支持!

本次提问将花费2个积分

你的积分不足,无法发表

为什么扣积分?

本次提问将花费2个积分

继续发表请点击 "确定"

为什么扣积分?

举报

0/150
提交
取消