diff --git a/.gitignore b/.gitignore index aafa76831471f4c8ba5f50eca36e00e85601a902..25c06ff18d9a6d68f956292468035a4160ea5519 100644 --- a/.gitignore +++ b/.gitignore @@ -1 +1,2 @@ -Thumbs.db \ No newline at end of file +Thumbs.db +_book \ No newline at end of file diff --git a/16.md b/16.md index f448bc143ba569a01b759088e64393d4e3a953a7..d3f3d14c7b74f78bf64a3e403eb160e8a316bf84 100644 --- a/16.md +++ b/16.md @@ -1,3 +1,5 @@ +{% raw %} + # 十六、模板注入 > 作者:Peter Yaworski @@ -148,3 +150,5 @@ nVisium 使用了在后台中传递的示例,它可能会渲染`.html`、`.ham ## 总结 搜索漏洞时,尝试并识别底层的技术(框架、前端渲染引擎、以及其他)是个不错的理念,以便发现可能的攻击向量。模板引擎的不同变种,使我们难于准确地说,什么适用于所有环境,但是,知道用了什么技术会有帮助。要留意一些机会,其中你可控制的文本在页面上,或者一些其他地方(例如邮件)渲染给你。 + +{% endraw %} \ No newline at end of file