Web前端经验之谈
文章平均质量分 67
N1nG
有为者辟若掘井 掘井九轫而不及泉 犹为弃井也
展开
-
解析Web应用程序
1.当解析一个应用程序时,会遇到以下URL:https://wahh-app.com/CookieAuth.dll?GetLogon?curl=Z2Fdefault.aspx据此可以推论出服务器使用何种技术?该技术的运作方式可能是怎样的?文件名CookieAuth.dll说明应用程序正使用Microsoft ISA Server。这是登录功能的URL,成功登录后,应用程序将重定向到原创 2013-07-06 19:47:59 · 1531 阅读 · 0 评论 -
XSS绕过
绕过XSS-Filter=======================利用用户可以随心所欲地引入插入恶意脚本代码.=========================利用HTML标签属性值执行XSS=========================很多HTML标记中的属性都支持javascript:[code]伪协议的形式.//并非所有浏览器都支持,支持的例IE6可以原创 2013-09-22 22:27:46 · 5143 阅读 · 1 评论 -
SQL语法与错误参考
1.SQL语法要求ASCII和SUBSTRINGOracleASCII('A')等于65 SUBSTR('ABCDE',2,3)等于BCDMS-SQLASCII('A')等于65 SUBSTRING('ABCDE',2,3)等于BCDMySQLASCII('A')等于原创 2013-08-07 16:05:16 · 1802 阅读 · 0 评论 -
攻击数据存储区整理
避开登录①select * from users where username = 'admin' and password= 'secret'bypass: admin'--select * from users where username = 'admin'不知道管理员用户名,直接使用第一个账户登录,因为大多数应用程序中数据库的第一个账户为管理账户.②input:原创 2013-07-30 12:15:50 · 1341 阅读 · 0 评论 -
攻击访问控制
1.一个应用程序可能通过使用HTTP Referer消息头实施访问控制,但它的正常行为并没有公开表露这一点。如何检测出这种缺陷? 选择一系列你有权访问的重要应用程序功能。通过提交经过修改的Referer消息头或不带该消息头的请求访问以上每一项功能。如果应用程序拒绝这些请求,则说明它很可能易于受到攻击。然后,尝试通过另一个不具有相关权限的用户提出相同的请求,但每次提交原始的Referer消息头原创 2013-07-21 21:15:49 · 1793 阅读 · 0 评论 -
攻击会话管理
1.登录一个应用程序后,服务器建立以下cookie:Set-cookie: sessid=amltMjM6MTI0MToxMTk0ODcwODYz;一个小时后,再次登录并得到以下cookie:Set-cookie: sessid=amltMjM6MTI0MToxMTk0ODc1MTMy;通过这些cookie,可以得出什么推论? sessid cookie包含一个Base6原创 2013-07-20 22:52:03 · 1326 阅读 · 0 评论 -
Web应用程序技术
1.OPTIONS方法有什么作用?OPTIONS方法要求服务器报告对某一特殊资源有效的HTTP方法。服务器通常返回一个包含Allow消息头的相应,并在其中列出所有有效的方法.2.If-Modified-Since和If-None-Match消息头的作用是什么?它们为何引起攻击者的兴趣?①If-Modified-Since消息头用于指定浏览器最后一次收到被请求的资源的时间。原创 2013-07-03 00:31:39 · 757 阅读 · 0 评论 -
核心防御机制
1.为什么说应用程序处理用户访问的机制是所有机制中最薄弱的机制?典型的应用程序使用三重机制(身份验证、会话管理和访问控制)来处理访问。这些组件之间高度相互依赖,其中任何一个组件存在缺陷都会降低整个访问控制机制的效率。例如,攻击者可以利用身份验证机制中的漏洞以任何用户身份登录,并因此获得未授权访问权限。如果能够预测令牌,攻击者就可以假冒成任何已登录用户并访问他们的数据。如果访问控原创 2013-07-01 23:49:20 · 1166 阅读 · 0 评论 -
攻击验证机制
1. 在测试一个使用joe和pass证书登录的Web应用程序的过程中,在登录阶段,在拦截代理服务器上看到一个要求访问以下URL的请求:http://www.wahh-app.com/app?action=login&uname=joe&password=pass如果不再进行其他探测,可以确定哪3种漏洞?(1)由于证书在该URL的查询字符串中传送,因此,这些证书将面临通过浏览器历史记原创 2013-07-17 10:51:46 · 1750 阅读 · 0 评论 -
避开客户端控件
1.通过客户端传送的数据如何阻止破坏性攻击?可以使用保存在服务器上的密钥对数据进行加密或散列处理,就像选择性地使用ASP.NET ViewState一样。除非攻击者以某种方式获得密钥,否则他们将无法加密任意数据,或计算出任意数据的有效散列。但是,攻击者仍然能够将一种情形中的数据用于另一种情形——例如,可以用廉价商品的加密价格替代昂贵商品的加密价格。为防止这种攻击,应用程序应在受保护原创 2013-07-11 14:50:25 · 988 阅读 · 0 评论 -
Web应用程序风险评估工具介绍 Penetration Testing with the Joomla Security Scanner
①Joomla security scannerJoomla security scanner可以检测Joomla整站程序搭建的网站是否存在文件包含、sql注入、命令执行等漏洞。这将帮助web开发人员和网站管理人员识别可能存在的安全弱点.Joomla Security Scanner的特点1.确切的版本探测(可以探测出使用的Joomla整站程序的版本).2.常见的Joomla!翻译 2013-07-07 13:20:03 · 1512 阅读 · 0 评论 -
XSS ShellCode的调用
1.动态调用远程JavaScript假设www.bug.com是某个页面含有一个XSS漏洞,Exploit如下:http://www.bug.com/view.php?sort=[Exploit]可以直接把Shellcode写到URL参数中,如:http://www.bug.com/view.php?sort=">alert(/xss/)方便起见可以把Shellcode写到其他原创 2013-09-23 17:24:39 · 2140 阅读 · 0 评论