相关文章

vue中v-charts的使用

官方文档:https://v-charts.js.org/#/ 在使用 echarts 生成图表时,经常需要做繁琐的数据类型转化、修改复杂的配置项,v-charts 的出现正是为了解决这个痛点。基于 Vue2.0 和 echarts 封装的 v-charts 图表组件,只需要统一提供一种…

vue 自定义组件v-model

官网的话: 允许一个自定义组件在使用 v-model 时定制 prop 和 event。默认情况下,一个组件上的 v-model 会把 value 用作 prop 且把 input 用作 event,但是一些输入类型比如单选框和复选框按钮可能想使用 value prop 来达到不同的目的。使用…

Vue3中 v-model 语法糖详解

前言 概览 很多同学对 Vue 的第一印象就是“响应式”、“双向绑定”等特性,而 v-model 就是实现双向绑定的语法糖,用过 Vue 的小伙伴一定都非常熟悉。但是在 Vue3 中,v-model 发生了一些改动,使得它不再兼容 Vue2 的用法&#xf…

Vue指令之v-if

Vue指令之v-if v-if指令根据表达式值的真假,切换元素的显示和隐藏,其实是在操作dom元素;v-if和js里的if差不多,也会有v-else-if和v-else,js里的if判断是用于在js语法里面的判断,v-if在vue中是对于代码块的判断&#xf…

Vue v-for循环自动换行

如图所示,每行显示4个卡片 <template><el-row align="middle" type="flex" style="flex-wrap: wrap"><el-col :lg="{ span:6 }" v-for="(item) in schemaList" :key="item.id" :offset="…

ctfshow SSRF web351~360

web 351 知识点&#xff1a;http伪协议访问内网文件用http伪协议访问内网的flag.php&#xff0c;或者利用file伪协议读取flag.php的源码。 urlhttp://127.0.0.1/flag.php或者看源码urlfile:///var/www/html/flag.php这边能读用http获取到flag完全是因为&#xff0c;flag.php把…

SSRF漏洞详解与利用

今天继续给大家介绍渗透测试相关知识&#xff0c;本文主要内容是SSRF漏洞详解与利用。 免责声明&#xff1a; 本文所介绍的内容仅做学习交流使用&#xff0c;严禁利用文中技术进行非法行为&#xff0c;否则造成一切严重后果自负&#xff01; 再次强调&#xff1a;严禁对未授权设…

SSRF靶场攻略记录

目录 1 获取并显示指定文件内容的应用程序代码 靶场路径 漏洞点 2 应用程序提供连接到远程主机的接口 3 具有文件下载功能的应用程序 4 使用基于DNS的欺骗来隐藏IP黑名单 5 利用DNS重绑定技术消除IP黑名单 DNS重新绑定技术 DNS条目的生存时间(TTL) 攻击方案概述 6…

PHP代码审计8—SSRF 漏洞

文章目录 一、SSRF漏洞基础1、漏洞原理与防御方法2、引发函数与漏洞场景3、常见的利用场景4、常见的防御绕过方法 二、SSRF-labs分析利用1、file_get_content()2、DNS_spoofing.php 三、CTF例题分析1、例题一2、例题二 四、参考资料 一、SSRF漏洞基础 1、漏洞原理与防御方法 …

CTFHUB技能树——SSRF(三)

目录 URL Bypass 数字IP Bypass 302跳转 Bypass DNS重绑定 Bypass SSRF绕过方法&#xff1a; &#xff08;1&#xff09; http://abc.com127.0.0.1 &#xff08;2&#xff09;添加端口号 http://127.0.0.1:8080 &#xff08;3&#xff09;短地址 htt…

DAY37:SSRF 漏洞

DAY37&#xff1a;SSRF 漏洞 1、SSRF 漏洞概述 SSRF&#xff08;Sever Side Request Forgery&#xff09;—服务器端请求伪造&#xff0c;一种由攻击者构造形成由服务端发起请求的一个安全漏洞。 ​ 一般情况下&#xff0c;SSRF 攻击的目标是从外网无法访问的内部系统。&…

w29pikachu-ssrf实例

SSRF简介 SSRF是服务器端请求伪造 危害&#xff1a; 1.可以对服务器所在内网、本地进行端口扫描&#xff0c;获取一些服务的信息等 2.目标网站本地敏感数据的读取 3.内外网主机应用程序漏洞的利用 4.内外网web站点漏洞的利用 ssrf常用的相关协议&#xff1a; gopher://: 发…

SSRF过滤攻击

SSRF绕过&#xff1a; 靶场地址&#xff1a;重庆橙子科技SSRF靶场 这个是毫无过滤的直接读取&#xff0c;但是一般网站会设置有对SSRF的过滤&#xff0c;比如将IP地址过滤。 下面是常用的绕过方式&#xff1a; 1.环回地址绕过 http://127.0.0.1/flag.php http://017700…

ssrf漏洞--补充部分

可以使用的协议 下面是攻击时常用的协议 http/httpsftptftpsftpfiledictGopherldapldapsldapi file://path/to/file dict://<user>;<auth><host>:<port>/d:<word>:<database>:<n> dict://127.0.0.1:1337/stats ftp://127.0.0.1/ …

SSRF学习笔记

1.NAT学习 Nat&#xff08;Network Address Translation&#xff0c;网络地址转换&#xff09;是 一种网络通信技术主要用于将私有网络中的内部IP地址转换成公共网络中的公共IP地址&#xff0c;以实现局域网内部设备访问互联网的功能。具体来说&#xff0c;Nat有以下几个主要…

Web漏洞之SSRF初探

介绍 SSRF&#xff08;Server-Side Request Forgery&#xff09;服务端请求为伪造&#xff0c;SSRF是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。 一般情况下&#xff0c;SSRF攻击的目标是从外网无法访问的内部系统。&#xff08;正是因为它是由服务端发起的&#…

iwebsec靶场 SSRF关卡通关笔记

iwebsec靶场SSRF漏洞通关笔记。 1. 源码分析 由于URL参数无经过严格的过滤&#xff0c;那么攻击者可以构造任意的url利用SSRF漏洞 如上所示&#xff0c;分析可知有SSRF漏洞 2.SSRF漏洞文件读取 &#xff08;1&#xff09;访问网址根目录下ssrf文件夹下的1.txt 构造SSRF漏洞访…

SSRF被动检测插件-ssrf-king

一款好用的SSRF被动检测插件。 一、项目地址 https://github.com/ethicalhackingplayground/ssrf-king 在安装并使用这个插件的时候真的遇到不少坑&#xff0c;为了解决这些问题真的让我筋疲力尽&#xff0c;踩过的坑就不让大家踩了。按照文章步骤安装配置使用就好了。二、…

SSRF中伪协议学习

SSRF常用的伪协议 file:// 从文件系统中获取文件内容,如file:///etc/passwd dict:// 字典服务协议,访问字典资源,如 dict:///ip:6739/info: ftp:// 可用于网络端口扫描 sftp:// SSH文件传输协议或安全文件传输协议 ldap://轻量级目录访问协议 tftp:// 简单文件传输协议 gopher…