Web安全笔记
AA8j
Who Am I-Kein System ist sicher
展开
-
【Web安全笔记】之【11.0 其他】
文章目录11.0 其他11.1 代码审计11.1.1 简介11.1.2 常用概念1. 输入2. 处理函数3. 危险函数11.1.3 自动化审计1. 危险函数匹配2. 控制流分析3. 基于图的分析4. 代码相似性比对5. 灰盒分析11.1.4 手工审计流程1. 获取代码,确定版本,尝试初步分析2. 基于审计工具进行初步分析3. 了解程序运行流程1) 文件加载方式2) 数据库连接方式3) 视图渲染4) SESSION处理机制5) Cache处理机制4. 账户体系1) Auth方式2) Pre-Auth的情况下可转载 2020-12-23 18:33:51 · 5500 阅读 · 0 评论 -
【Web安全笔记】之【10.0 手册速查】
文章目录10.0 手册速查10.1 爆破工具10.1.1 Hydra10.2 下载工具10.2.1 wget1. 常用2. 整站下载3. 指定参数10.2.2 curl1. 常用2. 正则10.3 流量相关10.3.1 TCPDump1. 命令行常用选项10.3.2 Bro1. 命令行2. 脚本10.3.3 tcpflow1. 命令行常用选项10.3.4 tshark1. 输入接口2. 捕获停止选项3. 处理选项4. 输出选项5. 其他选项10.4 嗅探工具10.4.1 Nmap1. 指定目标2. 主机发现转载 2020-12-23 16:53:38 · 180 阅读 · 0 评论 -
【Web安全笔记】之【9.0 工具与资源】
9.0 工具与资源9.1 推荐资源9.1.1 书单1. 前端Web之困白帽子讲Web安全白帽子讲浏览器安全(钱文祥)Web前端黑客技术揭秘XSS跨站脚本攻击剖析与防御SQL注入攻击与防御2. 网络Understanding linux network internalsTCP/IP Architecture, Design, and Implementation in LinuxLinux Kernel Networking: Implementation and Theor转载 2020-12-23 16:37:13 · 3246 阅读 · 0 评论 -
【Web安全笔记】之【8.0 认证机制】
文章目录8.0 认证机制8.1 SSO8.1.1 简介1. 常见流程8.1.2 可能的攻击/漏洞1. 信息泄漏2. 伪造8.2 JWT8.2.1 简介8.2.2 构成8.2.3 安全问题1. Header部分2. Payload部分3. Signature部分4. 其他8.2.4 参考链接8.3 OAuth8.3.1 简介8.3.2 流程8.3.3 授权码模式8.3.4 简化模式8.3.5 密码模式8.3.6 客户端模式8.3.7 参考链接8.4 SAML8.4.1 简介8.4.2 认证过程8.4.3 安全转载 2020-12-23 13:38:43 · 327 阅读 · 1 评论 -
【Web安全笔记】之【7.0 防御技术】
文章目录7.0 防御技术7.1 团队建设7.1.1 人员分工1. 部门负责人2. 合规管理员3. 安全技术负责人4. 渗透/代码审计人员5. 安全设备运维人员6. 安全开发7.1.2 参考链接7.2 红蓝对抗7.2.1 概念7.2.3 网络攻防演习7.2.4 侧重7.2.5 目标7.2.6 前期准备7.2.7 行动流程7.2.8 注意事项7.2.9 参考链接7.3 安全开发7.3.1 简介7.3.2 步骤1) 阶段1:培训2) 阶段2:确定安全需求3) 阶段3:设计4) 阶段4:实现5) 阶段5:验证6)转载 2020-12-23 13:10:36 · 4381 阅读 · 0 评论 -
【Web安全笔记】之【6.0 内网渗透】
文章目录6.0 内网渗透6.1 信息收集-Windows6.1.1 基本命令6.1.2 域信息6.1.3 用户信息6.1.4 网络信息6.1.5 防火墙6.1.6密码信息6.1.7 票据信息6.1.8 特殊文件6.1.9 其他6.2 持久化 - Windows6.2.1 隐藏文件6.2.2 LOLBAS1. 简介2. 常见程序6.2.3 后门1. sethc2. 映像劫持3. 定时任务4. 登录脚本5. 屏幕保护程序6. 隐藏用户7. CLR8. Winlogon Helper DLL后门6.2.4 UAC转载 2020-12-23 09:12:59 · 1303 阅读 · 0 评论 -
【Web安全笔记】之【4.0 常见漏洞攻防】
4.0 常见漏洞攻防4.0 常见漏洞攻防4.1 SQL注入4.1.1 注入分类1. 简介2. 按技巧分类1). 盲注2). 报错注入3). 堆叠注入3. 按获取数据的方式分类1). inband2). inference3). out of band (OOB)4.1.2 数据库检测1. MySQL2. Oracle3. SQLServer4. PostgreSQL4.1.3 注入检测1. 常见的注入点2. Fuzz注入点3. 测试用常量4. 测试列数5. 报错注入6. 基于geometric的报错注入7.转载 2020-12-22 19:46:15 · 6362 阅读 · 1 评论 -
【Web安全笔记】之【3.0 信息收集】
3.0 信息收集3.1 网络入口信息网络拓扑信息外网出口IP信息C段线下网络Wi-FiSSID认证信息VPN厂商登录方式邮件网关手机APP小程序后台SSO边界网络设备上游运营商3.2 域名信息WhoisWhois 可以查询域名是否被注册,以及注册域名的详细信息的数据库,其中可能会存在一些有用的信息,例如域名所有人、域名注册商、邮箱等。搜索引擎搜索搜索引擎通常会记录域名信息,可以通过 site: domain 的语法来查询。第三转载 2020-12-17 10:58:27 · 2963 阅读 · 0 评论 -
【Web安全笔记】之【2.0 计算机网络与协议】
2.0 计算机网络与协议2.1 网络基础计算机通信网的组成计算机网络由通信子网和资源子网组成。其中通信子网负责数据的无差错和有序传递,其处理功能包括差错控制、流量控制、路由选择、网络互连等。其中资源子网是计算机通信的本地系统环境,包括主机、终端和应用程序等, 资源子网的主要功能是用户资源配置、数据的处理和管理、软件和硬件共享以及负载均衡等。总的来说,计算机通信网就是一个由通信子网承载的、传输和共享资源子网的各类信息的系统。通信协议为了完成计算机之间有序的信息交换,提出了通信协议的概念,其定义转载 2020-12-17 08:41:12 · 4235 阅读 · 0 评论 -
【Web安全笔记】之【1.0 序章】
1.0 序章1.1 Web 技术演化简单网站静态页面Web技术在最初阶段,网站的主要内容是静态的,**大多站点托管在ISP上,由文字和图片组成,制作和表现形式也是以表格为主。**当时的用户行为也非常简单,基本只是浏览网页。多媒体阶段随着技术的不断发展,音频、视频、Flash等多媒体技术诞生了。多媒体的加入使得网页变得更加生动形象,网页上的交互也给用户带来了更好的体验。CGI 阶段渐渐的,多媒体已经不能满足人们的请求,于是CGI (Common Gateway Interface) 应运而生转载 2020-12-16 18:56:42 · 1314 阅读 · 0 评论