Web渗透
moonhedgehog
这个作者很懒,什么都没留下…
展开
-
WebGoat学习笔记(八)——Insecure Communication
<br />第一步:<br /> <br />这个实验需要用到wireshark抓包,但是127.0.0.1(192.168.44.130)的包是不能捕获到的,需要从虚拟机外(环境是虚拟机)(ip:192.168.44.1)访问192.168.44.130:,wireshark才能捕获到。<br /> <br />为了能够访问,需要修改tomcat的配置参数。在WebGoat-5.3_RC1/tomcat/conf/server8080.xml中,将如下段中的127.0.0.1改成192.168.44.13原创 2010-11-26 12:18:00 · 1638 阅读 · 0 评论 -
WebGoat学习笔记(六)——Cross Site Tracing(XST) Attacks
JS Post Url原创 2010-11-18 18:28:00 · 1365 阅读 · 0 评论 -
WebGoat学习笔记(五)——CSRF Token By-Pass
题目:最后成功的Message内容:原创 2010-11-18 09:29:00 · 2526 阅读 · 0 评论 -
WebGoat学习笔记(四)——Phishing with XSS
<br />最后能够成功的搜索代码为:<br /> <br /><form><br/><br/><HR><H3>This feature requires account login:</H3><br/><br/>Enter Username:<br/><input type="text" id="user" name="user"><br/>Enter Password:<br/><input type="password" name = "pass" id="pass"><br/><input type原创 2010-11-12 11:48:00 · 1715 阅读 · 0 评论 -
WebGoat学习笔记(三)——Code Quality
<br />有些html源码中会无意中包含一些类似于FIXME's, TODO's, Code Broken, Hack的信息,对于渗透有帮助,但是这一部分被注释的内容在firebug中的html代码中是看不到的,所以在firebug的基础上,源码也是需要check的,在没有头绪的时候,有可能GetSth。原创 2010-11-11 15:49:00 · 569 阅读 · 0 评论 -
WebGoat学习笔记(二)——JASON Injection
<br />http://localhost:8080/webgoat/attack?Screen=77&menu=400&from=ajax&travelFrom=BOS&travelTo=SEA<br />的请求响应为JASON脚本<br />{ "From": "Boston", "To": "Seattle", "flights": [ {"stops": "0", "transit" : "N/A", "price": "$600"}, {"stops": "2", "transit" : "Ne原创 2010-11-04 16:50:00 · 887 阅读 · 3 评论 -
什么是JSON?
来自:http://developer.51cto.com/art/200909/150124.htm还不了解JSON是什么?看了下面这篇文章,您对JSON是什么应该能够有了一个比较清晰的概念。JSON 即 JavaScript. Object Natation,它是一种轻量级的数据交换格式,非常适合于服务器与 JavaScript. 的交互。本文将快速讲解 JSON 格式,并通过代码示例演示如何分别在客户端和服务器端进行 JSON 格式数据的处理。尽管有许多宣传关于 XML 如何拥有跨平台,跨语言的优势转载 2010-11-04 16:32:00 · 378 阅读 · 0 评论 -
AJAX(XMLHttpRequest)进行跨域请求方法详解
<br />AJAX(XMLHttpRequest)进行跨域请求方法详解(一)<br />http://blog.csdn.net/net_lover/archive/2010/01/11/5172509.aspx<br />AJAX(XMLHttpRequest)进行跨域请求方法详解(二)<br />http://blog.csdn.net/net_lover/archive/2010/01/11/5172522.aspx<br />AJAX(XMLHttpRequest)进行跨域请求方法详解(三)<br转载 2010-11-02 16:09:00 · 451 阅读 · 0 评论 -
解决Frame挂马的方法
<br />来自:http://www.sai52.com/archives/378/<br /> <br /><br /> <br />IE Only——一般只有IE害怕iframe这样的挂马<br />在阅读本文之前,我们先了解一下expression;<br />IE5及其以后版本支持在CSS中使用expression,用来把CSS属性和JavaScript脚本关联起来,这里的CSS属性可以是元素固有的属性,也可以是 自定义属性。就是说CSS属性后面可以是一段JavaScript表达式,CSS属性的值转载 2010-10-29 14:34:00 · 375 阅读 · 0 评论 -
了解同源策略
1、 概念 同源策略是客户端脚本(尤其是Javascript)的重要的安全度量标准。它最早出自Netscape Navigator2.0,其目的是防止某个文档或脚本从多个不同源装载。 这里的同源指的是:同协议,同域名和同端口。 它的精髓很简单:它认为自任何站点装载的信赖内容是不安全的。当被浏览器半信半疑的脚本运行在沙箱时,它们应该只被允许访问来自同一站点的资源,而不是那些来自其它站点可能怀有恶意的资源。 下表给出了相对http://store.company.com/dir/转载 2010-10-29 16:49:00 · 561 阅读 · 0 评论 -
三种XSS
参考链接:http://book.51cto.com/art/200907/138792.htm一、 反射型XSS漏洞如果一个应用程序使用动态页面向用户显示错误消息,就会造成一种常见的XSS漏洞。通常,该页面会使用一个包含消息文本的参数,并在响应中将这个文本返回给用户。对于开发者而言,使用这种机制非常方便,因为它允许他们从应用程序中调用一个定制的错误页面,而不需要对错误页面中的消息分别进行硬编码。例如,下面的URL返回如图12-1所示的错误消息:https://wahh-app.com/error.php?转载 2010-10-27 20:07:00 · 1146 阅读 · 1 评论 -
WebGoat学习笔记(一)——HTTP Splitting
General——HTTP Splitting1、HTTP Splitting输入:en%0D%0AContent-Length%3A%200%0D%0A%0D%0AHTTP%2F1.1%20200%20OK%0D%0AContent-Type%3Atext%2Fhtml%0D%0AContent-Length%3A%2031%0D%0A%3Chtml%3E%20hacked%20successfully%3C%2Fhtml%3E 即:enContent-Length: 0HTTP/1.1 200 OKCo原创 2010-10-22 20:37:00 · 1931 阅读 · 0 评论 -
http response splitting attack 的基本原理
<br /><br />转自http://blog.csdn.net/packet/archive/2005/06/05/387977.aspx<br /> <br /><->原理简介 http响应头截断是一种新的攻击技术,由该技术衍生了许多攻击的方法:web cache poisoning,cross user defacement,cross –site scripting等。攻击者利用它 可以获取用户的敏感信息甚至是包含用户名和密码的认证信息。在许多环境下都存在该攻击的可能,Microsoft AS转载 2010-10-22 20:20:00 · 825 阅读 · 0 评论 -
Adobe Reader X’s Sandbox
Posted by Chris Greamoon November 22, 2010<br /> <br />Over the past few years, malicious PDFs have become common place and a prefered vector for attackers. <br />Last week, Adobe announced the release of Reader X – the much anticipated next major release转载 2010-12-09 16:22:00 · 2622 阅读 · 0 评论 -
漏洞挖掘技术
<br /><br />来源:安全焦点<br />作者:7all (sgh81_at_163.com)<br />WEB漏洞挖掘技术<br />|=---------------=[ WEB漏洞挖掘技术 ]=-----------------------------=|<br />|=-----------------------------------------------------------------=|<br />|=---------------=[ 7all<7all7_at_163.co转载 2010-12-07 16:03:00 · 842 阅读 · 0 评论 -
Google Hacking介绍
google hacking其实并算不上什么新东西,在早几年我在一些国外站点上就看见过相关的介绍,但是由于当时并没有重视这种技术,认为最多就只是用来找找未改名的mdb或者别人留下的webshell什么的,并无太大实际用途.但是前段时间仔细啃了些资料才猛然发觉google hacking其实并非如此简单... [ 第一节 ] google hacking的简单实现 记得以前看见过一篇文章写的就是简单的通过用www.google.com来搜索dvbbs6.mdb或conn.inc来获得一些站点的敏感信转载 2010-11-29 12:32:00 · 929 阅读 · 0 评论 -
Google Hack命令
<br />常用的google关键字:<br />foo1 foo2 (也就是关联,比如搜索xx公司 xx美女)<br />operator:foo<br />filetype:123 类型<br />site:foo.com 相对直接看网站更有意思,可以得到许多意外的信息<br />intext:foo<br />intitle: fooltitle 标题哦<br />allinurl:foo 搜索xx网站的所有相关连接。(踩点必备)<br />links:foo 不要说就知道是它的相关链接<br />a转载 2010-11-29 12:41:00 · 1261 阅读 · 0 评论 -
WebGoat学习笔记(七)——Command Injection
需要注意的问题:用webscarab工具修改请求包中的参数时,注意在URLEncoded和Text中修改是不同的,最终会造成执行结果的不同。例如,这个练习中,需要在HelpFile的值中加入附加的执行命令,即将HelpFile=BackDoors.help 改为HelpFile=BackDoors.help" & ipconfig的形式。如果在Text中修改,如下图在URLEncoded中的实际的样子如下,并没有修改成功,自然也没有执行效果。而如果是在URLEncoded中修改,如下图在Text可以看到已经原创 2010-11-24 12:32:00 · 1393 阅读 · 0 评论