自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(23)
  • 资源 (5)
  • 收藏
  • 关注

原创 upload-labs闯关

0、下载安装源码地址:https://github.com/c0ny1/upload-labs安装:直接放在phpstudy的www目录中1、Pass1-js检查源码:方法一:直接禁用jsF12—设置——禁用js方法二:抓包修改文件类型,上传1.png修改为1.php...

2021-12-13 11:36:34 2444

转载 微信小程序的登录认证过程

小程序的登录认证时序图稍微有点不好懂,换了个画法,直接上图:微信小程序登录流程时序图就不写说明了,结合小程序的官方说明文档应该比较清楚了。小程序官方文档:小程序登录:https://developers.weixin.qq.com/miniprogram/dev/framework/open-ability/login.html————————————————版权声明:本文为CSDN博主「dotnba」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。原文链

2021-06-02 16:54:27 1059

原创 less2整数型注入

打开后发现与less1一样,提示请输入参数id,并为它赋一个数字值。1、寻找注入点输入?id=1正常;输入?id=1’报错,说明存在sql注入漏洞。查看源码发现查询语句如下:SELECT * FROM users WHERE id=$id LIMIT 0,1说明存在整型注入漏洞。与less1单引号字符型注入的区别在于,构建payload时去掉’单引号。2、使用order by 查询字段数量输入?id=1 order by 3 --+正常;输入?id=1 order by 4 --+报错,

2020-12-14 09:54:58 253

原创 sqli-libs less1(union 字符注入)

打开后,提示输入id并赋值1、寻找注入点输入?id=1返回数据,输入?id=1’报错,说明存在sql注入漏洞根据报错信息,猜想输入参数的值被放到一对单引号之间。猜测后台源码中存在类似于如下的数据库查询语句(可查看后台源码证实猜测):SELECT * FROM users WHERE id='$id' LIMIT 0,12、order by 查询该数据表中的字段数量输入?id=1’ order by 3 --+ 正常;输入?id=1’ order by 4 --+ 报错,说明该数据表中字

2020-12-10 15:57:16 224

原创 natas通关记录

OverTheWire 是一个 wargame 网站。其中 Natas 是一个适合学习Web安全基础的游戏,在Natas 中,我们需要通过找到网站的漏洞获得通往下一关的密码。每一关都有一个网站,类似 http://natasX.natas.labs.overthewire.org,其中X是每一关的编号。每一关都要输入用户名(例如,level0的用户名是natas0)及其密码才能访问。所有密码存储在...

2020-12-10 09:23:45 2273

原创 burpsuite插件xssValidator的安装及使用(XSS自动扫描工具)

一、安装所需环境1、Phantomjs下载:http://phantomjs.org/download.html下载后配置环境变量,把bin目录下的这个exe加入环境变量2、xss.jsxss.js是phantomJS检测xss漏洞的具体实现。下载地址为:https://github.com/nVisium/xssValidator下载完成后,将xss.js放在phantomjs同一个文件夹下利用phantomjs运行xss.jsC:\xss\phantomjs-2.1.1-window

2020-12-08 17:08:19 7610 4

转载 收集的XSS payload

<script\x20type="text/javascript">javascript:alert(1);</script><script\x3Etype="text/javascript">javascript:alert(2);</script><script\x0Dtype="text/javascript">javascript:alert(3);</script><script\x09type="text/jav

2020-12-08 10:44:05 3094

转载 XSS常见绕过方法

https://www.cnblogs.com/shisana/p/12578880.html

2020-12-08 10:30:54 990

原创 XSS闯关小游戏

最近在学习xss,找到了一个xss练习平台,在线地址:http://test.xss.tv/实验环境也可以本地搭建,不过需要php+mysql的环境:xss通关小游戏:https://pan.baidu.com/s/1zS2GwTNbMBXEF2yNEBeLgA 密码:85g8我这里使用本地搭建,方便分析代码,安装好的页面如下:level1登录页面:查看代码<?php ini_set("display_errors", 0);$str = $_GET["name"];ech

2020-12-07 15:11:11 3414 1

原创 《web安全攻防:渗透指南》读书笔记(一)

第一章:渗透测试之信息收集信息收集主要就是收集服务器的配置信息和网站的敏感信息,其中包括域名及子域名信息、目标网站系统、CMS指纹、目标网站真实IP、开放的端口等。1.1 收集域名信息该域名的DNS服务器信息和注册人的联系信息等。域名信息收集的常用方法:1.1.1 Whois查询Whois就是一个用于查询域名是否已被注册以及注册域名的详细信息的数据库(如域名所有人、域名注册商)。whois查询网站:爱站工具网(https://whois.aizhan.com)站长之家(http://who

2020-08-13 16:16:26 513

原创 cookie、session、token、JWT

HTTP是无状态的协议,就是说他对事务处理没有记忆能力,每次客户端和服务端会话完成时,服务端不会保存任何会话信息。每个请求都是完全独立的,服务端无法确认当前访问者身份信息,无法分辨上一次的请求发送者和这一次的发送者是不是同一个人。 所以服务器与浏览器为了进行会话跟踪(知道是谁在访问我?),就必须主动的去维护一个状态,这个状态用于告知服务端前后两个请求是否来自于同一个浏览器,而这个状态需要通过cookie或者session去实现。cookiecookie是一种记录服务器和客户端会话状态的...

2020-07-08 15:03:55 482

转载 CORS跨域资源共享漏洞

同源策略(SOP)限制了应用程序之间的信息共享,并且仅允许在托管应用程序的域内共享。这有效防止了系统机密信息的泄露。但与此同时,也带来了另外的问题。随着Web应用程序和微服务使用的日益增长,出于实用目的往往需要将信息从一个子域传递到另一个子域,或者在不同域之间进行传递(例如将访问令牌和会话标识符,传递给另一个应用程序)。为了允许跨域通信,开发人员必须使用不同的技术来绕过SOP并传递敏感信息,以至...

2020-04-15 11:32:50 1463 3

原创 web前端黑客技术揭秘——ch01web安全关键点

1、数据与指令数据:1、服务端存储的:数据库内存、文件系统2、客户端存储的:本地cookie、Flash cookie等3、传输中的:json数据、XML数据4、文本数据:HTML、JavaScript、CSS等5、多媒体数据:Flash、MP3等6、图片数据数据流的每个环节都可能出现安全风险。因为数据流有可能被“污染”,而不像预期的那样存储或传输。如何存储、传输并呈现出这些数据...

2019-12-19 10:26:14 232

原创 对称块加密算法加密模式详解

在openssl或其他密码相关的资料中,我们经常看到对称加密算法有ECB、CBC之类加密模式的简称,到底这些加密模式是什么呢?它们之间有什么不同呢,今天就是为大家解开这个迷。在现有的对称加密算法中,主要有4种加密处理模式,这4种加密处理模式一般是针对块加密算法而言的,如DES算法。这4种加密模式罗列如下: 模式中文描述 英文名称(Openssl缩写)电子密码本模式...

2019-08-20 15:00:21 1009

原创 未授权访问漏洞测试方法及修复方案

1、漏洞描述未授权访问漏洞,是在攻击者没有获取到登录权限或未授权的情况下,不需要输入密码,即可通过输入网站控制台主页面地址或者不允许查看的连接便可进行访问,同时进行操作。2、漏洞检测通过抓包工具(burpsuite、fiddler等),将抓取到的功能链接,在其他浏览器进行打开。3、修复方案:加入用户身份认证机制或token验证,对系统的功能点增加权限控制。<1> 采用Jav...

2019-04-28 14:30:52 30082

原创 HTTP协议

HTTP简介HTTP协议是Hyper Text Transfer Protocol(超文本传输协议)的缩写,是用于从万维网服务器传输超文本到本地浏览器的传送协议。HTTP是一个基于TCP/IP通信协议来传递数据(HTML文件、图片文件、查询结果等)。HTTP是一个属于应用层的面向对象的协议,由于其简捷、快速的方式,适用于分布式超媒体信息系统。HTTP协议工作于客户端-服务器架构为上。浏览器...

2019-04-26 11:26:41 124

原创 X-Frame-Options(点击劫持)

漏洞描述:点击劫持(ClickJacking)是一种视觉上的欺骗手段。攻击者使用一个透明的iframe,覆盖在一个网页上,然后诱使用户在网页上进行操作,此时用户将在不知情的情况下点击透明的iframe页面。通过调整iframe页面的位置,可以诱使用户恰好点击在iframe页面的一些功能性按钮上。HTTP响应头信息中的X-Frame-Options,可以指示浏览器是否应该加载一个iframe中的...

2019-04-17 15:42:17 52469 6

转载 cookie、session与token的区别

前言:HTTP是一种无状态的协议,为了分辨链接是谁发起的,需要浏览器自己去解决这个问题。不然有些情况下即使是打开同一个网站的不同页面也都要重新登录。而Cookie、Session和Token就是为了解决这个问题而提出来的两个机制用户通过浏览器登录一个网站,在该浏览器内打开网站其他页面时,不需要重新登录。而HTTP是无状态的协议,那么网站后端是如何判断用户已经登陆了呢?不同的网站,判断用户登录状态...

2019-04-16 16:57:25 216

原创 CSRF跨站请求伪造漏洞修复方案

CSRF(全称Cross-site request forgery)即跨站请求伪造,是指利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或包含攻击代码的页面,在受害者不知情的情况下以受害者的身份(身份认证所对应的信息)向服务器发送请求,从而完成非法操作(如转账、改密等)。由于发生CSRF攻击后,攻击者是强迫用户向服务器发送请求,所以会造成用户信息被迫修改,更严重者引发蠕...

2019-04-16 10:07:46 6582

原创 基于timestamp+nonce的会话重放解决方案

基于timestamp+nonce的会话解决方案timestamp解决黑客抓包重放请求超过60s的情况,超过60s的请求为非法请求。nonce(Number used once)仅一次有效的随机字符串,要求每次请求时,该参数要保证不同,所以该参数与时间戳有关。我们把每次请求的nonce参数保存在一个集合中,可以json格式存储在数据库中或缓存中,我们每次处理http请求时,首先判断该请求的no...

2019-01-08 17:12:55 2079

原创 Android原生app安全测试

1、应用权限检测将apk通过apktool进行反编译,得到androidManifest.xml文件,可查看应用权限信息,如图所示:应不存在用户不知情或未授权的情况子啊,获取相应信息。2、代码混淆检测代码未做混淆,攻击者很容易阅读反编译后的代码,从而增加程序被破解的风险。使用反编译软件。测试步骤:&amp;lt;1&amp;gt;使用apktool反编译apk,得到apk布局和资源文件&amp;lt;2...

2019-01-02 10:33:37 933

原创 apk反编译

所需环境apktool、dex2jar、jd_jui、sdkApktool:反编译apk后可以查看布局和资源文件Dex2jar:将class.dex文件编译成了jar文件Jd_jui:查看jar文件中java源码使用:1.先使用apktool,执行dos命令Apktool d 需要编译的app的名称.apk2.输入第一个命令后回车,你会发现测试的apk文件夹下多了一个文件夹,和你反编...

2018-12-24 14:46:04 88

原创 sqlmap语句

将url、cookie放到-u、cookie的参数里sqlmap.py -u “” //查看应用服务器信息、可进行注入的漏洞类型sqlmap.py -u “” --cookie="" --dbs --level=2 //查看应用服务器的所有实例sqlmap.py -u “” --cookie="" --current-db --level=2 //查看当前实例sqlmap.py...

2018-12-24 09:23:02 564

scapya-python-tool-for-security-testing-jcsb-1000182.pdf

Introduction Security is defined as “No unauthorized Access of information”. Security is very essential to maintain the integrity of System [1,2]. Security Testing is the first step to detect flaws in the security measures of System [3,4]. Security of System can be measured by following criteria: 1. Confidentiality: It defines certain rules and constraints to access any important information 2. Integrity: Integrity means correctness of information. If the integrity of information is reserved then quality of information will definitely increased. 3. Authentication: Authentication is the process of identifying identity of Person. This process is commonly done through username and password. 4. Authorization: Authorization means access rights. Access Rights means whether user can read, write, and execute the file or whether he has right to access the resource or not. 5. Non-repudiation: In reference to digital security, nonrepudiation means to ensure that a transferred message has been sent by correct sender and received by correct receiver. This is done mainly through digital certificates to ensure integrity of sender and receiver. Security testing terminologies 1. Unit Testing: Testing is the strategy to detect faults in the System. Unit testing means testing each line in a component or modules. 2. Functional Testing: Functional Testing is used to measure the quality of functional components of System. 3. System Testing: System Testing is used to measure the effectiveness and efficiency of whole System within real world constraints.

2019-12-18

Fiddler图文教程精藏版.PDF

fiddler图文教程 fiddler是最强大最好用的web调试工具之一,它能记录所有客户端和服务器的http和https请求,允许你监视,设置断点,甚至修改输入输出数据,使用fiddler无论对开发还是测试来说,都有很大的帮助。

2019-12-18

加密算法.xmind

本文档重要总结重要的加密算法及其加密方式代码;主要包括hash加密算法、对称加密算法、非对称加密算法

2019-12-18

WEB安全测试分类及防范测试方法.docx

WEB安全测试分类及防范测试方法 1 Web 应用程序布署环境测试 2 1.1HTTP 请求引发漏洞的测试 2 1.2 操作系统目录安全性及Web 应用程序布署环境目录遍历问题测试 2 2 应用程序测试 3 2.1 SQL 注入漏洞测试 3 2.1.1 SQL注入漏洞攻击实现原理 3 2.1.2 SQL注入漏洞防范措施 4 2.1.3 SQL注入漏洞检测方法 5 2.2 表单漏洞测试 6 2.2.1 表单漏洞实现原理 6 2.2.2 表单漏洞防范措施 6 2.2.3 表单漏洞检测方法 6 2.3 Cookie欺骗漏洞测试 8 2.3.1 Cookie欺骗实现原理 8 2.3.2 Cookie欺骗防范措施 8 2.3.3 Cookie欺骗监测方法 9 2.4 用户身份验证测试 9 2.4.1 用户身份验证漏洞防范措施 9 2.4.2 用户身份验证检测方法 9 2.5 文件操作漏洞测试 9 2.5.1 文件操作漏洞实现原理 9 2.5.2 文件操作漏洞防范措施 10 2.5.3 文件操作漏洞检测方法 10 2.6 Session 测试 11 2.6.1 客户端对服务器端的欺骗攻击 11 2.6.2直接对服务器端的欺骗攻击 11 2.6.3 Session漏洞检测方法 12 2.7 跨网站脚本(XSS)漏洞测试 13 2.7.1 跨网站脚本(XSS)漏洞实现原理 13 2.7.2 跨网站脚本(XSS)漏洞防范措施 13 2.7.3 跨网站脚本(XSS)漏洞测试方法 14 2.8 命令注射漏洞测试 14 2.9 日志文件测试 14 2.10 访问控制策略测试 14 2.10.1 访问控制策略测试方法 14 3 数据库问题测试 15 3.1 数据库名称和存放位置安全检测 15 3.2 数据库本身的安全检测 15 3.3 数据使用时的一致性和完整性测试 15 4 容错测试 15 4.1 容错方案及方案一致性测试 16 4.2 接口容错测试 16 4.3 压力测试 16

2019-12-18

Web安全实战演练1-4.pdf

web安全实战演练 Web 安全实战演练(1)- 学习环境搭建 入侵网站在任何国家都是违法行为,因此学习 Web 安全,不能以任何第三方开展正常业务 的网站为测试目标。 为了解决这个问题,首先需要自行搭建一套测试环境。 如果您不擅长自行搭建服务器,下面推荐一种简单、快速的测试环境(XAMPP)。 操作系统:Windows 系列均可(Windows 7, 8) 所需软件:XAMPP for Windows,下载地址: https://www.apachefriends.org/zh_cn/index.html 软件说明:XAMPP for Windows 内置了 Apache、PHP、Tomcat、MySQL 等组件,能够满足常 见的 Web 安全测试需求。安装目录在 c:\xampp(建议不要修改)。 安装后通过 XAMPP Control Panel 管理各组件的启动,启动后可以看到组件列表(其中 FileZilla 用于 FTP 服务器,Mercury 用于邮件服务器,本文暂不涉及)。 以常见的 PHP+MySQL 应用(如 DVWA)为例,启动上图中的 Apache 和 MySQL 即可(点击”Start” 按钮)。通过 http://127.0.0.1 访问。 如果是 JSP+MySQL 应用(如 WAVSEP),启动 Tomcat 和 MySQL 即可,通过 http://127.0.0.1:8080 访问。 启动后,默认 MySQL 是空口令,可以通过 C:\xampp\mysql\bin\ mysqladmin -u root password 123456 命令将口令修改为 123456 (此口令为弱密码,不推荐采用,仅为示例,请修改为自己可以 记住的复杂密码)。 安装安全演练测试环境:DVWA 从 https://github.com/RandomStorm/DVWA 下载 zip 格式的压缩包,解压到 C:\xampp\htdocs\dvwa , 修改配置文件 C:\xampp\htdocs\dvwa\config\config.inc.php: $_DVWA[ 'db_server' ] = 'localhost'; $_DVWA[ 'db_database' ] = 'dvwa'; $_DVWA[ 'db_user' ] = 'root'; $_DVWA[ 'db_password' ] = ‘123456’; $_DVWA['default_security_level'] = "low"; 打开 http://127.0.0.1/dvwa/setup.php , 点击”Create/Reset Database”,即可安装完成。 这时进入首页,自动转入 http://127.0.0.1/DVWA/login.php

2019-05-09

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除