web安全
文章平均质量分 90
web安全漏洞、技术分享
Passer798
鹏,大鸟也,哈哈哈
展开
-
由“Content-Security-Policy“头缺失引起的总结
目录1、概述2、同源策略(SOP)3、跨域资源访问(CORS)4、内容安全策略(CSP)1、概述最近,使用APPSCAN扫描系统时,扫描出存在"Content-Security-Policy"头缺失漏洞。提到CSP,就不能不提到同源策略(SOP)和跨域资源访问(CORS)2、同源策略(SOP)3、跨域资源访问(CORS)4、内容安全策略(CSP)...原创 2022-03-01 14:27:39 · 19046 阅读 · 0 评论 -
具有不安全、不正确或缺少SameSite属性的Cookie
目录1、概述2、分析2.1、Samesite属性是个啥?2.2、Strict2.3、Lax2.4、None1、概述最近,用APPSCAN对网站进行扫描,结果报了一个“具有不安全、不正确或缺少SameSite属性的Cookie”的漏洞。2、分析2.1、Samesite属性是个啥?为了从源头上解决CSRF(跨站请求伪造)攻击,Google起草了一份草案来改进HTTP协议,那就是为Set-Cookie响应头新增Samesite属性,它用来标明这个 Cookie是个“同站 Cookie”,同站Cooki原创 2022-02-22 18:11:23 · 23847 阅读 · 1 评论 -
Sqlmap注入常用命令
sqlmap -r http.txt #http.txt是我们抓取的http的请求包sqlmap -r http.txt -p username #指定参数,当有多个参数而你又知道username参数存在SQL漏洞,你就可以使用-p指定参数进行探测sqlmap -u "http://www.xx.com/username/admin*" #如果我们已经知道admin这里是注入点的话,可以在其后面加个*来让sqlmap对其注入sqlmap -u "http://192.168.10.1/...原创 2021-03-20 09:25:17 · 817 阅读 · 0 评论 -
DVWA之csrf解题
目录Low LevelMedium LevelHigh LevelLow Level查看低级难度题的源码,可知没有做任何限制。<?php if( isset( $_GET[ 'Change' ] ) ) { // Get input $pass_new = $_GET[ 'password_new' ]; $pass_conf = $_GET[ 'password_conf' ]; // Do the passwords match? i原创 2021-01-30 09:31:14 · 249 阅读 · 0 评论 -
Cookie、Session、Token区别
目录Cookie and SessionCookieSessionTokenCookie and Session会话(Session)跟踪是Web程序中常用的技术,用来跟踪用户的整个会话。常用的会话跟踪技术是Cookie与Session。Cookie通过在客户端记录信息确定用户身份,Session通过在服务器端记录信息确定用户身份。Cookie是服务器发送给客户端的用于验证某一会话信息的数据,作为用户会话的唯一标识。原理:由于http是无状态的协议,一旦客户端和服务器的数据交换完毕,就会断开原创 2021-01-28 11:34:50 · 163 阅读 · 0 评论 -
Sqli-labs解题一(Page-1-Basic Challenges)
目录Less-1 单引号字符型注入Less-2 整型注入Less-3Less-1 单引号字符型注入输入单引号’,页面报错如下根据报错知道是单引号字符型注入判断有多少列(ORDER BY 语句用于根据指定的列对结果集进行排序)?id=1' order by 3 --+爆库名?id=-1' union select 1,database(),3 --+爆表名?id=-1' union select 1,group_concat(table_name) ,3 from informat原创 2021-01-05 14:23:53 · 1635 阅读 · 1 评论 -
upload-labs解题
目录Pass-01Pass-02Pass-03Pass-04Pass-05Pass-01条件:前端对后缀名(.jpg/.png/.gif)做限制Pass-02条件:后端对MIME做限制Pass-03条件:后端对后缀名(.asp/.aspx/.php/.jsp)做限制(黑名单)可以上传.phtml .phps .php5 .pht前提是apache的httpd.conf中有如下配置代码AddType application/x-httpd-php .php .php3 .php4 .ph原创 2021-01-26 17:55:32 · 633 阅读 · 1 评论 -
Burp Suite使用 之账号、密码爆破
1、被测系统多次输入错误的账号和密码后,没有弹出验证码,于是,开始爆破,Burp Suite和浏览器,分别设置本地代理。2、登录被测系统,随便输入账号和密码,提交,通过Burp Suite拦截登录请求。3、将请求包发送到intruder模块。4、切换到intruder,首先点击,清除所有变量,然后选择要爆破的参数,点击添加变量,这里要对账号和密码进行爆破,所以选中这两个参数,分别添加变量,Attack type选择Cluster bomb。5、切到Payload.原创 2020-05-23 12:17:42 · 31126 阅读 · 1 评论 -
Burp Suite使用之 任意用户密码重置
1、打开Burp Suite 和浏览器,分别设置本地代理。2、打开被测系统,点击忘记密码--->获取短信验证码,随便输入一个验证码,提交验证请求。3、Burp Suite拦截验证请求包4、Burp Suite拦截响应包。5、修改响应包code码为000000,然后放行。6、查看找回密码页面,已跳转至重置密码页面7、输入新密码,保存,修改成功,使用新密码登录,可以成功登录,使用旧密码,登录失败。...原创 2020-05-23 10:48:57 · 1304 阅读 · 1 评论