漏洞学习
文章平均质量分 94
Restart222
这个作者很懒,什么都没留下…
展开
-
CSWSH漏洞总结
转载自https://www.mi1k7ea.com/2019/10/04/CSWSH%E6%BC%8F%E6%B4%9E%E6%80%BB%E7%BB%93/#0x02-CSWSH%E6%BC%8F%E6%B4%9E0x01 WebSocket基本概念一般的,Web应用的交互过程通常是客户端通过浏览器发出一个请求,服务器端接收请求后进行处理并返回结果给客户端,客户端浏览器将信息呈现。这种机制对于信息变化不是特别频繁的应用尚可,但却不适用于高并发与用户实时响应的场景,比如股票的实时信息、地图导航等。转载 2022-01-16 17:39:06 · 523 阅读 · 0 评论 -
XXE学习笔记
什么是XXE?XXE全称XML External Entity Injection,即外部实体注入。owasp网站对其的描述是:XXE是针对应用程序解析XML输入类型的攻击。当包含对外部实体的引用的 XML 输入被弱配置的 XML 解析器处理时,就会发生这种攻击。这种攻击可能导致机密数据泄露、拒绝服务、服务器端请求伪造、从解析器所在机器的角度进行端口扫描,以及其他系统影响。XML基础知识XML 指可扩展标记语言(EXtensible Markup Language),是一种很像html的语言。但它的标原创 2022-01-11 14:40:45 · 1121 阅读 · 1 评论 -
参数污染漏洞(HPP)挖掘技巧及实战案例全汇总
概念:HTTP参数污染,也叫HPP(HTTP Parameter Pollution)。简单地讲就是给一个参数赋上两个或两个以上的值,由于现行的HTTP标准没有提及在遇到多个输入值给相同的参数赋值时应该怎样处理,而且不同的网站后端做出的处理方式是不同的,从而造成解析错误。漏洞原理:通过简单的案例可以说明这种处理的差异:在不同的搜索引擎中进行搜索,在地址栏输入URL:?p=usa&p=china,这里重复相同搜索参数,观察搜索结果的不同:1)百度接受第一个参数(usa)而放弃第二个参数(ch转载 2021-09-06 11:13:44 · 2238 阅读 · 0 评论 -
URL跳转漏洞学习
漏洞简介URL跳转漏洞,也叫开放重定向漏洞(open redirect) 。CWE-601对该漏洞的描述为:http 参数可能包含一个 URL 值,并可能导致 Web 应用程序将请求重定向到指定的 URL。通过修改恶意站点的 URL 值,攻击者可能成功发起网络钓鱼诈骗并窃取用户凭据。简单说来就是参数可控导致的漏洞产生。重定向的相关知识首先需要了解重定向的类型1.永久重定向这种方式表示原URL不应再被使用,应该优先选用新的URL。相关的状态码为301(Moved Permanently)、308原创 2021-09-06 10:53:21 · 2043 阅读 · 0 评论