6 Q1n6

尚未进行身份认证

暂无相关简介

等级
TA的排名 2w+

渗透测试个人总结贴

OWASPTOP101、注入2、失效的身份认证和会话管理3、XSS4、脆弱的访问控制5、安全配置错误6、敏感数据暴露7、不充足的攻击检测与预防8、CSRF9、应用已知脆弱性的组件10、未收保护的API Sql注入原理:通过输入构造域名或页面请求的字符串达到欺骗服务器执行恶意SQL命令。有布尔型注入(构造and条件判断页面返回情况获得信息),报错型注入(构造能够报错的sql

2017-11-22 16:13:28

利用XSS来将cookie传送指定文件中

题目可以说是很直白了,为什么突然写这个,还来源于前几天的面试,今年的校招因为一些公司的缩招,可以说是泥潭之争了,当然了,被面试官蹂躏也是自身水平和能力的限制,没有任何怨言。在面试官让我手写xss利用代码的时候,我才发现,因为一直以来的乙方的惯性思维,在漏洞利用和脚本上自己的实践太少了,但是还好,我还有很长很长的时间,可以努力。在存在XSS漏洞的输入框中输入(IP地址为测试内网地址):d

2017-09-23 13:20:40

中间件漏洞整理

IISlIIS解析漏洞IIS6.0解析利用方法有两种:1.目录解析建立xx.asp为名称的文件夹,将asp文件放入,访问/xx.asp/xx.jpg,其中xx.jpg可以为任意文件后缀,即可解析2.文件解析后缀解析:/xx.asp;.jpg  /xx.asp:.jpg(此处需抓包修改文件名)3.默认解析:/xx.asa,/xx.cer,/xx.cdxI

2017-09-20 10:18:52

XSS跨站脚本攻击剖析与防御--读书笔记

XSS是指攻击者将恶意脚本代码(HTML代码和客户端Javascript脚本)注入到网页中,当其他用户浏览这些网页时,就会执行其中的恶意代码。绕过XSS-Filter1.利用alert(0);防御:过滤等2.利用HTML标签属性值执行XSS由于不是所有web浏览器都支持Javascript伪协议,不过例如IE6还是支持的。由于浏览器配置不同,如果必要的话测试可以使用

2017-09-12 17:08:59

Web应用指纹检测

转载自:http://www.freebuf.com/news/137497.html0×01Web应用技术概览1.1架构大多数web应用可以粗略划分为三个组件(component)。1、客户端,大多数情况下是浏览器。2、服务端,Web服务器接收客户端的HTTP请求并进行响应。另外,有时候Web服务器只转发请求到应用服务器(ApplicationSe

2017-09-06 17:29:03

Web缓存欺骗攻击

原文地址:http://www.4hou.com/technology/7523.html前言OmerGil早在今年年初就在他的博客上发表了有关于Web缓存欺骗攻击技术的博文,随后他在BlackHatUSA2017和BSidesTel-Aviv2017上对这种攻击技术进行了演示,并做了更深入的研究。在他发布的“Web缓存欺骗技术白皮书”中,详细的介

2017-09-04 10:19:50

SSRF原理以及漏洞挖掘方法

转载自:http://www.freebuf.com/articles/web/20407.html转载自:http://bobao.360.cn/learning/detail/240.htmlssrf攻击概述很多web应用都提供了从其他的服务器上获取数据的功能。使用用户指定的URL,web应用可以获取图片,下载文件,读取文件内容等。这个功能如果被恶意使用,可以利

2017-09-02 23:47:37

某安全岗模拟笔试题的个人作答

以下均为本人个人理解,可能有理解不当之处,欢迎各位指出1.假设公司使用的某开源web框架被爆出了高危漏洞,你会通过哪些方法进行止血。1.1了解漏洞形成原因以及利用方法,尝试使用最快的方式来防止漏洞被利用;1.2审核日志等查看是否存在用户异常行为,检查系统是否有入侵痕迹,判断受损情况并做相应应急;1.3及时打补丁以及升级框架版本; 2.如何调试,逆向一款封闭

2017-08-22 17:20:39

浅谈XSS—字符编码和浏览器解析原理

转自:https://security.yirendai.com/news/share/26开篇谈起XSS漏洞挖掘,可能不少朋友会因为不是很了解字符编码和浏览器解析原理与漏洞擦肩而过,而并非”洞”本身不存在;谈起XSS防御,许多童鞋也是四个字脱口而出“过滤转义”,而忽略了很多细节;本文讨论范围主要包括XSS漏洞挖掘过程中关于字符编码方面的内容,并简单理解一下浏览器的解析过程辅助深入

2017-07-28 15:06:37

php文件包含+伪协议+文件上传漏洞利用实例

1.上传文件过滤了后缀名和MIME类型,$_FILES['pic']['type']是由浏览器传输的文件类型决定,但是mime_content_type()是由php内置方法判断文件类型;      支持文件类型为application/zip,支持上传zip压缩文件,后缀名还是要改成.jpg或.gif,上传后将该名为随机数字(1499394959).jpg格式$name1=sub

2017-07-12 21:32:04

Python黑帽子——通过Paramiko使用SSH

首先下载paramikopipinstallparamiko查看并启动ssh服务servicesshstatusservicesshstart另ssh添加用户的方法:添加用户:useradd-d/home/qingqingpasswdqing赋予ssh权限vi/etc/ssh/sshd_config添加AllowUser

2017-06-22 11:03:35

Python黑帽子——python创建控制通道

#!/usr/bin/python#-*-coding:utf8-*-importsysimportsocketimportgetoptimportthreadingimportsubprocess#定义一些全局变量listen=Falsecommand=Falseupload=Falseexecute=""target=""uplo

2017-06-12 10:20:49

Windows安装Pillow错误解决

因为要使用python进行些图形处理操作,在各种库中挑挑捡捡,找到了Pillow,安装方法看起来也很简单嘛:然而安装报错了,说是没有zlib包,看官方解释:什么??还要去单独安装这两个依赖??心好累,但是这个肯定不是我一个人的问题:恩,不管你们信不信,反正我信了(信了你的邪):)

2017-05-01 21:12:05

php代码审计-常见漏洞

1、ereg()正则限制,存在null截断漏洞,可以用%00截断正则匹配,导致正则过滤被绕过;2、strcmp()溢出漏洞,无法处理数组导致strcmp('str',array())=strcmp('str','str')=0;3、md5()哈希,每个”0E"开头的哈希值都解释为0,例如240610708,QNKCD20,aabg7XSs等,当两个字符串哈希后都以”0E"开头

2017-04-28 17:38:23

url重写

什么是url重写?URL重写是拦截客户端传入Web请求URL并自动将其定向到到规则指定的URL的过程。比如浏览器发来请求http://blog.mocoder.com/hello.html,服务器自动将这个请求中定向为http://blog.mocoder.com/test.do?method=hello。url重写有哪些好处呢?1.搜索引擎比较喜欢.html,.htm

2017-04-26 11:53:57

哈希长度扩展攻击以及HashPump

哈希长度扩展攻击(hashlengthextensionattacks)是指针对某些允许包含额外信息的加密散列函数的攻击手段。该攻击适用于在消息与密钥的长度已知的情形下,所有采取了H(密钥∥消息)此类构造的散列函数。MD5和SHA-1等基于Merkle–Damgård构造的算法均对此类攻击显示出脆弱性。如果一个应用程序是这样操作的:准备了一个密文和一些数据构造成一个字符串

2017-04-25 13:23:37

misc压缩文件的明文攻击

明文攻击。这是到目前为止最智能的一种攻击方法。首先,你需要一些前提条件:-         一个加密的压缩文件-         了解压缩文件的zip版本(比如加密平台、zip版本号等,可以通过文件属性了解。如果是linux平台,用unzip-v命令可以查看一个zip包的详细信息,包括加密算法等。)-         知道压缩包里某个文件的部分连续内容(至少12字节)如果你已

2017-04-23 17:34:47

文件隐写

JPEG(jpg),文件头:FF D8 FF E0 00 10 4A 46 49 46 文件尾:FF D9  PNG (png),文件头: 89 50 4E 47 0D 0A 1A 0A 文件尾:49 45 4E 44 AE 42 60 82  GIF (gif),文件头:47 49 46 38 bmp,文件头:42 4D E3 BF 22 00 00 00   rar文件头:52 61 7

2017-04-21 21:24:24

分享一份国外关于不对等的激励因素是如何影响网络安全的报告

攻击者和防守者:攻击者的动机是由市场决定的,是灵活变化的,而防守者则受制于上层的决定。策略和实行:超过90%的组织制定了相关的信息安全策略,但是只有不到半数的组织完全实行了他们的策略。高层管理者和底层实行者:受制于实行员工的效率,制定的安全策略高层管理者和实行员工对是否成功安全的判断不一致。相比于以前不重视安全,现在很多公司将安全作为一项基础业务进行部署,例如安全项目评估、安全

2017-04-09 20:16:15

Kerboros认证协议

一、 基本原理Authentication解决的是“如何证明某个人确确实实就是他或她所声称的那个人”的问题。对于如何进行Authentication,我们采用这样的方法:如果一个秘密(secret)仅仅存在于A和B,那么有个人对B声称自己就是A,B通过让A提供这个秘密来证明这个人就是他或她所声称的A。这个过程实际上涉及到3个重要的关于Authentication的方面:Secr

2017-03-27 21:51:44

查看更多

勋章 我的勋章
  • 持之以恒
    持之以恒
    授予每个自然月内发布4篇或4篇以上原创或翻译IT博文的用户。不积跬步无以至千里,不积小流无以成江海,程序人生的精彩需要坚持不懈地积累!