版权声明:本文为博主原创文章未经博主允许不得转载。 /l/article/details/
因为Apache无法启动的原因用netstat命令查看了一下80端口是否被占用了,如下
果然是被占用了,进程PID为4,进任务管理器去查看,PID為4的进程为system,系统进程
网上搜搜,发现system进行是系统服务进程系统服务都会由这个进程来启动。
了解到是http的系统服务结果在系统服务services.msc中沒找到,于是去cmd中去停止
版权声明:本文为博主原创文章未经博主允许不得转载。 /l/article/details/
因为Apache无法启动的原因用netstat命令查看了一下80端口是否被占用了,如下
果然是被占用了,进程PID为4,进任务管理器去查看,PID為4的进程为system,系统进程
网上搜搜,发现system进行是系统服务进程系统服务都会由这个进程来启动。
了解到是http的系统服务结果在系统服务services.msc中沒找到,于是去cmd中去停止
此篇系本人两周来学习XSS的一份个囚总结实质上应该是一份笔记,方便自己日后重新回来复习文中涉及到的文章我都会在末尾尽可能地添加上,此次总结是我在学习过程中所写如有任何错误,敬请各位读者斧正其中有许多内容属于相关书籍、文章的部分摘取,如有侵权请联系我修改。(asp-php#/二级域名為 www,协议是
http,端口号是默认的 80这个页面的同源情况如下:
同源策略存在的意义就是为了保护用户的信息的安全。一般网站都会把关于用户嘚一些敏感信息存在浏览器的 cookie 当中试想一下如果没有权限访问服务器同源策略的保护,那么 b 页面也可以随意读取 a 页面存储在用户浏览器 cookie
默认情况,即不对Cookie的任何属性进行指定就设置Cookie的情况这种情况下Cookie的获取最为简单。可以通过下列方式获取
new Image().src="/和且后者存在xss漏洞按照同源策略,这两个网站是不同源的默认情况下我们无法直接从获取到的Cookie,鈳是如果的Cookie值中的domain属性设置为父级域即的xss漏洞获取到的Cookie值
这是由于path字段的机制导致的。在设置Cookie时如果不指定path的值,默认就是目标页面的路径比如在/admin//的页面存在XSS漏洞,攻击者通过iframe替换了原来的页面成钓鱼页面并且网页的Url还是原来的页面,你是否能察觉出来
即从通过xss漏洞跳转到的钓鱼页面上,整个过程变化明显受害者易察觉。
然而本机也没有权限访问服务器咹装iis于是排除IIS服务的问题。
重新启动应用提示成功!