WEB安全
IT1995
每周个人笔记分享,欢迎广大网友查阅!
展开
-
Java笔记-keytool生成SSL双向证书
逻辑是这样的:如果要将其导出成client_trust.jks文件,对应的客户端命令为:@echo onkeytool -genkeypair -keyalg RSA -dname "CN=localhost" -alias client -keystore client.jks -keypass cccccc -storepass cccccckeytool -exportcert -file client.cer -alias client -keystore client.jks原创 2020-08-18 09:50:24 · 835 阅读 · 0 评论 -
HTTPS-客户端与服务器三次握手过程(含wireshark分析)
流程是这个样子的大体流程是这样的!客户端生成一个随机数,然后把支持的加密套发给服务器:服务器那边随后生成一个随机数,然后把旋转的加密套给客户端:然后服务器把证书(公钥给客户端):并且告诉客户端Over,也就是对应的Server Ky Exchange, Server Hello Done然后客户端拿着服务器的随机数和证书生成预主密钥发给服务端:然后客户端在给服务端说,我现在准备刚刚商量的进行加密了你接收下(客户端随机数 + 服务端随机数 + 预主密钥 =原创 2020-08-11 08:48:00 · 1295 阅读 · 1 评论 -
Web前后端笔记-通过对称加密算法和信息摘要算法防止数据重放
理论图如下:这里使用时间戳和随机数和正常提交的表单数据生成MD5摘要,再使用某16位密钥把MD5进行AES加密,生成128位的数据。然后提交给服务器。服务器先看提交的时间戳是否在范围内(如2分钟),如果时间非法就直接返回。然后看各个数据进行某种有规则的算法,生成MD5看看是否与提交的MD5一样,不一样说明是被串改的。如果MD5一样,对比下数据库中目前时间范围内(如2分钟)是不是二次提交,如果是就拒绝。将MD5和某16位密钥进行AES加密,如果和客户端传上来的一样,那么就可以回数.原创 2020-05-20 10:32:13 · 1479 阅读 · 0 评论 -
抓包思路杂记-某论坛自动注册抓包思路分析(总结)
最近在搞某论坛自动化注册工具,这里只记录下思路,不涉及细节分析的过程及代码。在此做个笔记方便日后进行查阅和分析:这里的抓包软件分析都是使用Fiddler,所有的协议都是基于HTTP协议1. 首先试试PC浏览器能不能走通,走通了后看看,要处理的验证码多不多;2. 对响应包的数据要敏感,比如set-cookie,xxToken等,xxxID,如DeviceID等等的敏感;3....原创 2020-04-12 20:39:05 · 5123 阅读 · 0 评论 -
Flask笔记-session安全问题(避免任务重复提交)
防止同一个session多次提交某任务此处的url提交后,会处理30s。当第一次提交session时,会延迟30s然后返回数据:当在30s内,同样的session输入了此url:302重定向,将其重定向到sessionsafetest中。此例子原理是这样的:在session存入一条user_info的数据Flask会默认把session数据...原创 2020-03-09 18:22:33 · 6535 阅读 · 1 评论 -
WEB安全基础-PHP+MySQL实践
MySQL数据库详细信息如下:test2.php源码:MySQL测试学生列表如下<?php function ShowTable($table_name){ $conn=mysql_connect("localhost","root","root"); if(!$conn){ echo "连接失原创 2018-01-06 18:29:05 · 4966 阅读 · 4 评论 -
WEB安全基础-CSRF漏洞
CSRF:Cross-site request forgery中文全称:跨站请求伪造危害:执行恶意操作(被转账,发辣鸡评论)制造蠕虫原创 2018-01-25 13:29:35 · 4364 阅读 · 2 评论 -
WEB安全基础-SQL注入演示
这个是下面演示的源码,看链接地址找对应文件http://download.csdn.net/download/qq78442761/10224681本次演示SQL注入首先进入login.html。源码在上面的链接有首先正常登录用户名密码都是admin 密码不对时: 下面演示下SQL注入 发送这种情况是因为,先看登录的源码l原创 2018-01-25 21:53:21 · 5923 阅读 · 3 评论 -
WEB安全基础-文件下载漏洞以及文件包含漏洞演示
这个是下面演示的源码,看链接地址找对应文件http://download.csdn.net/download/qq78442761/10224681文件下载漏洞 登进网站后运行截图如下:点击下载后!可以发现一个链接,我们修改这个链接,修改成download.php?name=download.php 整体链原创 2018-01-25 22:20:16 · 6203 阅读 · 2 评论 -
文件包含漏洞实验
在本次实验前要先开启远程包含如下图所示:某php程序员小白将下面的代码命名成test.php部署到网站http://websecurity.163.com/的根目录下<?php $filename = $_GET['file'];//将参数file的值传递给$filename $filename = str_replace( array( "http://", "http...原创 2018-03-11 10:14:23 · 5636 阅读 · 2 评论 -
DVWA文件上传high级文件上传漏洞
1.制作“内涵图”:图和文本如下图所示:先看看1.jpg的二进制文件:下面执行如下cmd命令b指binarya指append(猜的,此处不太确定,但感觉有很有道理)下面打开2.jpg看看此时进入DVWA上传进行正常访问:设置成如下:下面进行畸形访问:最后如下图:(注意hackbar里面的Post data)...原创 2018-03-11 22:57:40 · 12722 阅读 · 8 评论 -
SQL回显注入实践
注意:本次实践是网易云课堂微专业(WEB安全工程师)课后练习!!!!有如下php代码:<?php$con=mysql_connect("localhost","root","root");//数据库连接字段,phpstudy默认root/root$id=@$_GET['id'];//通过get方式传递id的参数的值if(!$con){ die('Could n...原创 2018-03-17 21:42:04 · 5081 阅读 · 3 评论 -
Web安全笔记-Fidder与浏览器找关键Cookie(Cookie劫持前的准备)
目录使用Fiddler的Replay and Edit找关键Cookie使用浏览器找关键Cookie使用Fiddler的Replay and Edit找关键Cookie如下图:通过修改Cookie直接在raw上面修改,然后点击Run to Completion即可得到响应信息,通过响应信息,即可知道哪个是关键的Cookie。这个特别适用于有302临时重定...原创 2019-08-26 08:58:26 · 4568 阅读 · 0 评论 -
WEB安全基础-HTML+PHP实践
HTML源码如下:test1.htmlWeb安全姓名:邮箱:test1.php <?php if(empty($_POST["name"])){header("refresh:3;url=http://websecurity.163.com/exam/test1.html"); print('请补全信息,3S跳转...');}else{echo原创 2018-01-06 18:21:37 · 5459 阅读 · 1 评论 -
WEB安全基础-PHP中GET与POST实践
首先打开phpStudy2016,随后启动他。随后我们来看看要用到的代码如下图:代码如下所示:form_post.html姓名: 邮箱: welcome.php ,欢迎您!您的邮箱地址是: 初始状态运行截图如下:点击提交后:我们可以看到URL上有相关信息。原创 2018-01-06 10:10:25 · 6294 阅读 · 3 评论 -
WEB安全基础-URL跳转漏洞
URL跳转漏洞:借助未验证的URL跳转,将应用程序引导到不安全的第三方区域,从而导致的安全问题。 URL跳转常见原理 中奖率,或者给XXX投票如http://qt.qq.com/safecheck.html?flag=1&url=http://jtvx518.cc将恶意网站与正规网站混合在一起, 实现URL的跳转:Header头跳转Javascript原创 2018-01-22 00:16:19 · 10714 阅读 · 1 评论 -
WEB安全基础-SQL注入基础
SQL注入:SQL Injectoin是一种常见的Web安全漏洞,攻击者利用这个漏洞,可以访问或修改数据库,或利用潜在的数据库漏洞进行攻击。数据和代码未分离,即数据当成了代码来执行。 万能密码:本质上就是SQL注入的一种利用方式, 用 ---’注释掉后面passwd的内容 SQL注入:利用脚本:用union select version() --’and passwd=’xxx原创 2018-01-22 10:56:19 · 4433 阅读 · 1 评论 -
WEB安全基础-命令注入
命令注入 命令:如DOS(关机,添加用户,运行某个文件等等等)命令和Bash命令DOS:查看本地网络:ipconfig查看当前系统用户:net user查看目录:dir “./”字符串查找: find “hello” ./test.txt 复合命名:echo hello &echo world就会打印:HelloWorld 管道符|,前面命令的输原创 2018-01-22 11:29:57 · 5396 阅读 · 2 评论 -
WEB安全基础-文件操作漏洞
文件操作漏洞 常见文件操作:文件上传上传头像;上传附件;文件下载下载应用;下载附件; 文件上传上传Webshell上传木马文件下载下载系统任意文件下载程序代码 常见文件操作漏洞:文件处理不当1.可以上传可执行脚本2.脚本拥有执行权原创 2018-01-22 18:11:33 · 4897 阅读 · 2 评论 -
WEB安全基础-SQL相关
数据库软件兼容一些主要的SQL关键词操作;SQL语言的私有扩展;创建数据库:CREATE DATABASE websecurity;查看数据库:SHOW databases;切换数据库:USE websecurity;删除数据库:DROP DATABASE websecurity;SQL语句对大小写不敏感;分号作为语句的结束,程序中会自动补充;注射当原创 2018-01-04 21:13:17 · 4761 阅读 · 3 评论 -
WEB安全基础-WEB服务器相关知识
WEB服务器目前流行的WEB服务器架构有哪些:操作系统+WEB服务+解释执行环境+数据库服务=WEB服务端Windows server: IIS+ASP(.NET)+SQL Server = .NETLinux: Apache+PHP+MySQL = LAMPUNIX/Windows: Tomcat+JSP+Oracle = J2EElocalhost=本地原创 2018-01-04 16:50:55 · 4840 阅读 · 3 评论 -
WEB安全基础-Javascrp相关知识点之BOM
BOM(Browser Object Model)问:如果想获取浏览器信息,操作浏览器行为怎么办?答:使用Javascrp BOM。栗子:让浏览器来警告用户:1.警告弹框alert();2.确认弹框confirm();3.提示弹框prompt();如下所示:问:如何从浏览原创 2018-01-03 22:04:03 · 5509 阅读 · 2 评论 -
WEB安全基础-Javascrp相关知识点之DOM
JavaScript问题1:在哪些地方可以运行JavaScript?1.HTML的之间;如:function changetext(id){id.innerHTML="谢谢";}2.HTML的事件属性中;如onclick:请点击该文本3.浏览器的J原创 2018-01-03 17:09:14 · 5579 阅读 · 1 评论 -
WEB安全基础-HTML相关知识
HTML相关JS:为网站添加各式各样的动态功能,为用户提供更流畅美观的动态效果。CSS:解决内容与表现分离的问题。HTML:包含网页的实际内容。HTML源代码第一个网页Hello WorldHello WorldHTML(Hyper Text Markup Language)HTML结构和语法可原创 2018-01-03 12:57:04 · 5799 阅读 · 3 评论 -
WEB安全基础-WEB通信
1.URL(Uniform Resource Locator)协议:就是站点连接;支持多种协议:HTTP、FTPURL作用:定位网站资源(相当于快递里面的收货地址)URL标准格式:schema://host[:port#]/path/.../[?query-string][#anchor]schema 底层协议:如http,https,ftp;host 服务器的域名原创 2017-12-29 22:46:14 · 5268 阅读 · 1 评论 -
WEB安全基础-WEB介绍
World Wide Web:万维网web发展史Web1.0 个人网站、门户网站Web2.0 微博、Blog等Web1.0 主要针对WEB服务器SQL注入 上传漏洞 文件包含 挂马、暗链 命令执行Web2.0 主要针对WEB用户钓鱼 URL跳转 框架漏洞 数据劫持 逻辑漏洞 XSS CSRF原创 2017-12-29 21:18:49 · 5400 阅读 · 0 评论 -
WEB安全基础-PHP相关
PHP相关php代码在服务器上进行执行,以HTML形式返回给浏览器;默认扩展名:.php文件可包含:HTML、JavaScript、PHP代码问:PHP是什么?答:PHP:Hypertext Preprocessor;PHP:超文本处理器;一种使用广泛的开源的脚本语言,常用于网页开发;PHP脚本在服务器上执行;脚本范围:注释:原创 2018-01-05 12:02:13 · 5677 阅读 · 3 评论 -
WEB安全基础-点击劫持漏洞基础
点击劫持漏洞点击劫持:一个其他的网站,用iframe标签,”http://xxx.xxx.xxx”>Html,body,iframe{Display:block; 此处可以设为nullHeight:100%;Width:100%;Margin:0; margin和padding是元素间距离Padding:0;Border:nonne; 去掉边框}点击劫持:原创 2018-01-21 23:49:32 · 5692 阅读 · 2 评论