自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 会话管理漏洞检测

会话管理漏洞主要是由于Web应用程序的会话管理缺陷、Cookie属性设置不当等原因造成的,通常采用动态检测技术流程:(1)Cookie获取:检测主机采用GET或POST请求向被测网站发出HTTP请求包,被测网站做出响应,返回包含Cookie信息的HTTP应答包,建立一个会话(2)Cookie分析:对被测网站返回的Cookie信息进行分析,确定是否存在相应的漏洞,给出检测结果1.Cookie属性漏洞检测检查返回的Cookie属性是否存在设置漏洞(1)Secure属性:是否使用安全方式传送含有敏感

2021-02-25 05:44:25 624

原创 XSS渗透测试

渗透测试基本原理:依据渗透策略生成攻击向量,提交给Web服务器,然后根据Web服务器返回的网页来判断相应的检测点是否存在XSS漏洞一.渗透策略渗透策略规定了向Web服务器提交的内容,并根据Web服务器的返回信息来决定下一步的提交方案流程:二.合法字符串测试Web服务器对检测点所提交的内容做不同的处理,并返回不同的网页,根据对返回网页的分析,排除掉不可能存在XSS漏洞的检测点,从而提高检测效率三.攻击向量测试模拟浏览器提交表单的过程向检测点注入攻击向量。根据action、method、type

2021-02-25 04:50:34 785

原创 XSS检测点处理

检测点:客户端与Web服务器交互的接口一.检测点提取根据Web网页中的标签,提取其中的表单信息以及以GET方式提交的URL信息,然后通过这些检测点,向Web服务器提交攻击向量,实施渗透测试(1)表单信息提取表单组成:1)表单标签:包含处理表单数据的目的URL以及向Web服务器提交数据的方法2)表单域:包含文本框、隐藏域、口令框、多行文本框、下拉选择框、单选框、复选框和文件上传框等3)表单按钮:包括提交按钮、复位按钮等,用于将向Web服务器发送数据在Web网页中,表单的形式为:<for

2021-02-25 04:27:23 139

原创 绕过XSS-Filter

XSS-Filter: 基于黑白名单的安全过滤策略,实际上是一段过滤函数绕过:(1)利用< >标记注射Html和Javascript通过引入< >操作HTML标签,然后利用标签任意插入由JavaScript编写的恶意脚本代码。(2)利用HTML标签属性值执行XSS很多HTML标记中的属性都支持javascript:[code]伪协议形式,声明URL的主体是JavaScript代码,由JavaScript的解释器运行,但不是所有Web浏览器都支持JavaScript伪协议,也

2021-02-25 03:48:49 680

原创 XSS漏洞

一.反射型XSS漏洞攻击代码储存在攻击者客户端,以Web服务器为中转站发送含有攻击代码的网页,在用户浏览器上执行攻击代码攻击过程:(1)用户正常登录,成功后得到一个会话Cookie(2)攻击者将含有攻击脚本的URL发送给用户,诱使用户去访问(3)用户向Web服务器请求攻击者的URL(4)Web服务器根据URL中的参数将攻击脚本插入到网页中返回给用户(5)在用户浏览器上执行攻击脚本反射型XSS会将恶意代码包含在URL参数中,容易被用户察觉,但也可以通过编码转换来伪装二.存储型XSS漏洞恶

2021-02-24 23:25:19 194

原创 PHP变量覆盖漏洞

1.全局变量覆盖register_globals为On时,传递的值会被注册为全局变量直接使用2.extract()变量覆盖extract() 函数将变量从数组中导入到当前的符号表,使用数组键名作为变量名,键值作为变量值,在当前符号表中创建数组中的每个元素对应的变量,使用“EXTR_OVERWRITE”时,变量名发生冲突会覆盖已有变量<?php$a = "0";$a_array = array("a" => "1","b" => "2");extract($a_array);

2021-02-08 04:13:51 665 1

原创 PHP文件包含漏洞

一.常见文件包含函数:include()、require()、include_once()、require_once()函数中包含的新文件会作为PHP代码执行1.include():找不到包含的文件会产生警告,脚本继续执行2.require():找不到包含的文件会产生错误并停止脚本,直接退出3.include_once()、require_once():和include()、require()的区别是不会重复包含文件二.文件包含漏洞类型:1.本地文件包含(1)目录遍历:通过…/…/读取任意文

2021-02-08 02:31:21 411

原创 [GKCTF 2020]CVE版签到

查一下hintcve-2020-7066: 在低于7.2.29的PHP版本7.2.x,低于7.3.16的7.3.x和低于7.4.4的7.4.x中,将get_headers()与用户提供的URL一起使用时,如果URL包含零(\ 0)字符,则URL将被静默地截断。这可能会导致某些软件对get_headers()的目标做出错误的假设,并可能将某些信息发送到错误的服务器。F12之后在Headers中发现hint两者结合利用零字符截断使get_headers()请求到本地127.0.0.1以及链接构造.

2021-02-01 02:46:04 533

原创 [RoarCTF 2019]Easy Calc

F12,注释已设置WAF,发现calc.php查到可以通过以下方式绕过WAF:大小写混合,替换关键字,使用编码,使用注释,等价函数与命令,特殊符号,HTTP参数控制,缓冲区溢出,整合绕过打开calc.php过滤了一些字符和num通过在num前面加表示空格的%20,用char()代替特殊字符的方式绕过?%20num=var_dump(scandir(chr(47)))发现flag,读取?%20num=var_dump(file_get_contents(chr(47).chr(102)..

2021-02-01 02:22:24 149

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除