![](https://img-blog.csdnimg.cn/20201014180756923.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
WEB安全入门
代码狙击者
居安思危,不进则退
展开
-
CSRF防御方案调研结果
场景模拟用户在登录B站的前提下,点击了黑客送给它的A站的链接。A站的页面中包含一个对B站资源的请求,于是用户浏览器向A站发起请求,并且附带上B站发的cookie,这就达到了冒充用户身份实现某种操作的攻击意图。类型:GET型、POST型、链接型防御办法:阻止不可信外域的访问检验Origin、Referrer这两个HTTP Header在大多数情况下,浏览器在发送请求时会携带它们,...原创 2020-04-24 16:31:50 · 1063 阅读 · 1 评论 -
如何为雷电模拟器安装Burpsuite证书并抓包
前言最近想学习App测试之道,但我常用的是台式机(没有配无线网卡),所以“放在一个wifi局域网下开代理”这种最简单方便的方法无法使用。于是我想到了用安卓模拟器的方式来测试,经过一番翻贴后我选择了雷电模拟器,但在实际安装burpsuite证书时碰到点麻烦。前车之鉴一我在看雪上找到一篇看着很管用的帖子,戳→https://bbs.pediy.com/thread-252184.htm。里面介绍...原创 2019-12-02 20:20:27 · 15924 阅读 · 3 评论 -
用你的浏览器来静态分析网站源码——初级漏洞赏金猎人指南
本文将教你如何用浏览器自带工具分析web应用的客户端源代码,这也算是萌新进入挖洞深坑的第一步,本文在先知平台已有翻译,奈何发现时我已自己翻译了大半,索性就翻译完吧。翻译 2019-01-09 09:40:22 · 1746 阅读 · 0 评论 -
WordPress5.0.0 远程代码执行
原文链接:https://blog.ripstech.com/2019/wordpress-image-remote-code-execution/这篇博文讲述了利用目录穿越和本地文件包含漏洞的“组合拳”在WordPress核心功能实现远程代码执行。过去6年,该WordPress漏洞一直未被揭示。影响【POC视频1】攻击者需要在目标WordPress网站拥有至少作者级权限的账户,然后就...翻译 2019-03-04 14:11:26 · 3884 阅读 · 0 评论 -
一段绕过Web缓存+防火墙并用SSRF拿到AWS凭据的经历
原文链接:https://medium.com/@logicbomb_1/the-journey-of-web-cache-firewall-bypass-to-ssrf-to-aws-credentials-compromise-b250fb40af82Hi,朋友。我最近挖到一个有趣的漏洞,正迫不及待地想写出来。这个洞是利用一系列漏洞来绕过不同层的防御,最终拿到全印度最大的股票经纪公司的AW...翻译 2019-04-30 10:22:39 · 1402 阅读 · 0 评论