javascript递归查询功能中怎样实现查找当前目录下的及子级目录下的所有文件

javascript递归查询功能中怎样实现查找当前目录下的及子级目录下的所有文件,第1张

// 告租陆using 袜顷nodejs

let path = require('path')

let fs = require('fs')

const tree = ($path)=>fs.readdir($path,(err,files)=>{

files.forEach(f => {

let file_path = path.join($path,f)

let state 型肢= fs.lstatSync(file_path)

if(state.isDirectory()){

tree(file_path)

}else if(state.isFile()){

console.log(file_path)

}

})

})

tree(path.join(__dirname,'./'))

搞了这么长时间编程,怎么就看不懂你说的话呢,所有都看不懂,麻烦你说清楚一点。

-----------------

比如你的原来网页是

<span id="hacker">这是我的网页</span>

<form name="form1" method="POST">

<input type="text" name="txt" /><input type="submit" name="submit" />

</form>

写完这个网页后你在你本地呢还是传到了服务器上?

你所说的你黑了你的网站是通过自己给网页代码里

输入了Script标签然后提交的么?

这样?

<span id="hacker">这是我的网页</span>

<form name="李首form1" method="POST">

<input type="text" name="txt" /><input type="submit" name="submit" />

</form>

<script>document.getElementById("hacker").innerHTML="我被黑了!"</script>

是这个意思么?这怎么能叫你自己黑了你自己呢?还是说在浏览器地址栏里javascript:document.getElementById("hacker").innerHTML="我被黑了!"这样黑的自己呢?

如果说你自己通过表单发出去的请求并储存到数据库里

并在相应页面读取了出来,更改了你页面的值这种可以通过替换标签的做法使用Replace(text,"<script>","《script》")对上传上来的内容进行过滤,可以防止现在比较流行的xss攻击,第二种的话你不必担心,因为它只是存在于客户端的浏览器内存中,和服务器没有关系,就算是改了页面的内容也只能自己看到,关了浏览器再打开什么都没,

2.网页脚本漏洞很多哪卖数很多,例如上传、注射、暴库、默认管理员、嗅探、社会工程学、猜密码等等等等很多很多,例如说通过注射,可以得到你的某个表,某个表里的内容,然后获取管理员账号获取更大权限的后台账号,再通过后台给服务器写入一个自己想要的asp代码,通过这个asp代码从而控制你的网站甚至是服务器,如果说是Mssql的asp网站那么如果得到一个db_owner权限注射,哪么在没有删除危险系统扩展存储过程的时候就可以列服务器的所有盘符目录,查找到你的网站,然后通过差异备份,备份一个任意文件名的asp文件到你的网站目录,顺便插入自己想要的代码,这样那个差异备份的数据库就会变成一个黑客用于控制的Webshell,上传就不用说了,通过上传漏洞上传一个webshell上去,直接就改代码了,后面的恕我不多介绍,你说怎样才能使服务器执行vbscript?

我晕,客户端发出请求------服务器IIS----IIS处理请求----到Asp文配凳件---读取Asp文件内容----进行解析处理----解析完毕后---传输回客户端,整个流程是这样你说怎样执行?

<%eval(Request("#"))%>这样就可以接收键为#号的值并且在服务器运行了...懒得打字了..就这样。。

这里有一个简单的站内搜索功能

<SCRIPT language=javascript>

<!--

function go(formname)

{

var url = http://www.163ns.com

formname.method = "get"

if (formname.myselectvalue.value == "1") {

document.search_form1.word.value = document.search_form1.word.value " site:www.163ns.com"

}

formname.action = url

return true

}

//-->

</SCRIPT>

<form name="search_form1" target="_blank" onsubmit="return go(this)">

<input name=word size="30" value="请输入关键字" onMouseOver="this.focus()" 段悄onBlur="if (value ==''){value='请输入关键字'}" onFocus="this.select()" onClick="if(this.value=='请做宏输入关键字')this.value=''">

<input type="submit" value="搜索"><br>

<INPUT name=myselectvalue type=hidden value=0>

<INPUT name=tn type=hidden value="sayyes">

<INPUT name=cl type=hidden value="3">

<INPUT CHECKED name=myselect onclick=javascript:this.form.myselectvalue.value=0 type=radio value=0>

<FONT color=#0000cc style="FONT-SIZE: 12px">互联网 

<INPUT name=myselect onclick=javascript:this.form.myselectvalue.value=1 type=radio value=1>

<FONT color=#ff0000 style="FONT-SIZE: 12px">站内 纯燃册

</form>


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/tougao/8175029.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-14
下一篇 2023-04-14

发表评论

登录后才能评论

评论列表(0条)

保存