WEB安全
文章平均质量分 64
p0inter
生而自由,爱而无畏,保持热爱奔赴山海
展开
-
web安全---SSRF漏洞
简介SSRF:服务器请求伪造,是一种攻击者构造形成由服务端发起请求 的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)个人理解:服务器接收了你构造的代码,然后去执行,执行后将结果返回给你SSRF原理大都是因为服务端提供从其他服务器获取数据功能,并且没有对目标地址做过滤和限制造成的、比如从指定URL获取网页加载图片下载等等。php下面函数的使用不当可能会导致SSRFcurl()file_get_c转载 2021-03-05 16:33:10 · 300 阅读 · 0 评论 -
web安全-----CSRF漏洞
简述CSRF:Cross-site request -forgery,跨站请求伪造,是一种web攻击方式,是由于网站的cookie在浏览器中不会过期,只要不关闭浏览器或者退出登录,那以后只要访问这个网站,都会默认你已经登录。危害攻击者可以利用你的身份,以你的名义发送恶意请求。cerf能够做的事情包括:以你的名义发送邮件,发信息,盗取你的账号,甚至购买商品,虚拟商品转账CSRF之POC制作测试环境:DVWA的CSRF,low1、利用burpsuit生成CSRF_POC打开要测试的页面,burps原创 2021-03-04 10:59:27 · 404 阅读 · 1 评论 -
web安全---浏览器解析提交数据的过程
解码规则html解析器对html文档进行解析,完成解析并创建DOM树JavaScript或者CSS解析器对内联脚本进行解析,完成js、css解码url解码会根据url所在的顺序不同而在JS解码或者解码后解码顺序html解析第一步执行,而JS解析和URL解析则要根据情况而定HTML解析器1、html解析器以状态机的方式运行状态流程图为:即:Data—》Tag open----》Tag name —》Data注意:如果我们的标签是在Data状态下被解析出来的,那么标签将作为一种文本输出原创 2021-03-03 15:41:22 · 365 阅读 · 1 评论 -
web安全---XSS利用平台BLUE-LOTUS安装与使用
0x01 安装环境:windows、phpstudy下载地址:https://gitee.com/gid1314/BlueLotus_XSSReceiver-master下载后将文件解压,重命名为blue,放在www目录下访问:http://IP/blue点击安装这里只需要修改后台登陆密码和数据加密密码,修改完点击提交点击登陆成功安装注意:下次登录我们就不能使用:http:IP/blue,如果使用会出现下面情况,页面是空白我们应该使用:http://IP/blue/logi原创 2021-03-02 18:57:50 · 4614 阅读 · 0 评论 -
web安全----xss工具使用3
XSSerBruteXSSXSS PlatformBlueLotus_XSSReceiverhttps://github.com/firesunCN/BlueLotus_XSSReceiver原创 2021-03-02 12:36:33 · 407 阅读 · 0 评论 -
web安全---XSS漏洞之标签使用2
所有标签已经测试完并可以使用,测试环境:DVWA的反射型XSS0x01 <script>标签<script>alert(2)</script><script>alert(2)</script//0x02 <img>标签<img src="x" onerror=alert(1)>;<img src="1" onerror=eval("alert('xss')")>;<img src=1 onmous原创 2021-03-01 21:13:32 · 816 阅读 · 0 评论 -
web安全----XSS漏洞之基本原理
0x01 概述XSS为跨站脚本攻击,XSS攻击针对的是用户层面的攻击!类型有反射型XSS、存储型XSS、DOM型XSS,这里的DOM可以理解为页面,或者是所有的标签、内容之和0x02 反射型XSS反射型XSS攻击流程为:即:发送带有XSS恶意链接----》用户点击,访问目标服务器-----》目标服务器将XSS同正常页面返回给用户-----》用户浏览器解析恶意XSS,向恶意服务器请求-----》恶意服务器获取用户信息。所以反射型XSS又称为非持久型XSS,经过后端,不经过数据库,需要诱导目标去访原创 2021-03-01 16:30:14 · 377 阅读 · 1 评论