web安全
小心灵呀
不积跬步,无以致千里,不积小流,无以成江河
展开
-
常见漏洞危害和修复建议
web漏洞危害和修复建议原创 2022-10-18 10:27:05 · 1851 阅读 · 1 评论 -
fiddler抓包
fiddler抓包原创 2022-08-29 12:34:24 · 1233 阅读 · 0 评论 -
fiddler抓包
fiddler抓包原创 2022-08-16 12:05:33 · 214 阅读 · 0 评论 -
应急响应笔记
应急响应笔记原创 2022-08-06 16:23:26 · 236 阅读 · 0 评论 -
python3实现批量telnet
好记性不如烂笔头# !/usr/bin/env python3# -*- coding:utf-8 -*-# 批量测试端口号import sysimport telnetlibimport requestsdef telnet(host, port): """ 测试端口号通不通 :return: """ try: telnetlib.Telnet(host=host, port=port, timeout=2) p原创 2022-05-13 11:12:58 · 1256 阅读 · 1 评论 -
centos安装 配置安装源
搭建centos 遇到如下界面:通过上网查找,此处需填软件安装源,选择:成功~原创 2022-02-25 17:47:28 · 2399 阅读 · 0 评论 -
linux应急响应-排查顺序的重要性
正准备出发去公司的路上,收到老大发来的腾讯云告警信息:有服务器,被暴力破解成功,这等于拿下服务器控制权呀。来到公司后,开始一顿操作猛如虎,查 历史命令,进程,网络状态,服务,最近三天修改的文件,结果没发现异常,还怀疑是不是攻击者删除日志。后来老大问我攻击者具体登录时间,于是我打开下载的secure日志,定位登录时间:05:13:59突然想到可以查查断开登录的时间,这。。。断开登录时间为:05:14连接就保持了一秒,登录成功后也有很多登录失败的记录,直到登录错误次数达最大限度,很明显这是晚上开着爆破原创 2021-08-27 16:20:01 · 193 阅读 · 0 评论 -
华为内部的Web安全原则笔记
Web安全原则1.认证模块必须采用防暴力破解机制,例如:验证码或者多次连续尝试登录失败后锁定帐号或IP。说明:如采用多次连续尝试登录失败后锁定帐号或IP的方式,需支持连续登录失败锁定策略的“允许连续失败的次数”可配置,支持在锁定时间超时后自动解锁。2.对于每一个需要授权访问的页面或servlet的请求都必须核实用户的会话标识是否合法、用户是否被授权执行这个操作,以防止URL越权。说明:防止用户通过直接输入URL,进行URL越权,请求并执行一些页面或servlet;建议通过过滤器实现。登录过程中,原创 2021-08-10 10:41:56 · 1053 阅读 · 0 评论 -
蜜罐技术笔记
蜜罐基本功能诱使攻击者进行攻击监控攻击者利用何种工具及如何完成攻击活动常见蜜罐opencanary:通过设置创建各种监听的端口模拟服务,取得攻击者数据。蜜罐部署注意事项规划蜜罐网络结构:针对不同网络结构,如何规划蜜罐的IP和流量输入数据方式选择蜜罐的实现解决方案:采用何种开源蜜罐方案,能够覆盖用户的网络监听需求蜜罐日志信息整合:不同开源蜜罐系统产生的日志格式不一样管理蜜罐服务监控:检查蜜罐监控性,保证蜜罐集群的持续服务。实现一台机器上设置各种网段的IP地址:交换机端口聚原创 2021-08-09 19:38:00 · 192 阅读 · 0 评论 -
ISO27001笔记
规划如何达到信息安全目标原创 2021-08-03 10:22:13 · 193 阅读 · 0 评论 -
网络安全学习路线笔记
摘自:渗透测试学习零基础新手的第一步应该是:Web前后端基础与服务器通信原理 的了解。(所指前后端:H5、JS、PHP、SQL,服务器指:WinServer、Nginx、Apache等)第二步:当下主流漏洞的原理与利用此时才应该是SQL、XSS、CSRF等主流漏洞的原理与利用学习。第三步:当下主流漏洞的挖掘与审计复现学习前人所挖0day的思路,并且复现,尝试相同审计这三步学习法,足够新手入门到小成了。...原创 2021-07-29 11:47:28 · 355 阅读 · 0 评论 -
python 获取标题
import requestsfrom bs4 import BeautifulSoupres = requests.get(“http://www.baidu.com”)res.encoding = ‘utf-8’ #soup = BeautifulSoup(res.text, ‘lxml’)print(soup.title.text)原创 2021-07-27 18:53:29 · 482 阅读 · 0 评论 -
CURL笔记
curl笔记:http://www.ruanyifeng.com/blog/2019/09/curl-reference.htmlcurl 是常用的命令行工具,用来请求 Web 服务器。它的名字就是客户端(client)的 URL 工具的意思。它的功能非常强大,命令行参数多达几十种。如果熟练的话,完全可以取代 Postman 这一类的图形界面工具。不带有任何参数时,curl 就是发出 GET 请求。 curl https://www.example.com上面命令向www.example.com原创 2021-07-26 12:12:59 · 130 阅读 · 0 评论 -
WAF基础知识
waf处理逻辑取得用户请求数据将数据与异常请求判定的正则进行匹配发现请求有异常就进行拦截动作waf部署方式通过部署反向代理服务直接取得用户请求的http数据通过硬件设备直接读取网络层数据在解析出用户请求的HTTP数据通关读取网卡流量取得用户数据...原创 2021-07-16 16:58:57 · 936 阅读 · 0 评论 -
github优质网络安全链接笔记
poc服务器模板注入:https://github.com/epinna/tplmapgoby poc:https://github.com/luck-ying/Library-POC原创 2021-07-14 14:55:11 · 219 阅读 · 0 评论 -
HSTS攻击
HSTS介绍https://blog.csdn.net/u014311799/article/details/79037717HSTS缺点HSTS并不是HTTP会话劫持的完美解决方案。用户首次访问某网站是不受HSTS保护的。这是因为首次访问时,浏览器还未收到HSTS,所以仍有可能通过明文HTTP来访问。如果用户通过HTTP访问HSTS保护的网站时,以下几种情况存在降级劫持可能:以前从未访问过该网站。最近重新安装了其操作系统。最近重新安装了其浏览器。切换到新的浏览器。删除浏览器的缓存.原创 2021-07-13 16:45:55 · 256 阅读 · 0 评论 -
SQL注入防御
预编译:在程序运行时第一次操作数据库之前,SQL语句已经被数据库分析,编译和优化,对应的执行计划也会缓存下来并允许数据库已参数化的形式进行查询,在使用参数化查询的情况下,数据库不会将参数的内容视为SQL执行的一部分,而是作为一个字段的属性值来处理,这样就算参数中包含破环性语句(or ‘1=1’)也不会被执行。...原创 2021-07-08 18:38:14 · 109 阅读 · 0 评论 -
动态应用程序分层
表示层(UI)这一层代码用来在浏览器中显示数据和接收用户输入的数据,为用户提供一种交互式操作的界面,即用户所见所得业务逻辑层(BLL)这一层代码在服务器端实现验证,计算和业务规划等业务逻辑,在整个体系架构中处于关键位置,在数据交换过程起到承上启下的作用数据访问层(DAL)这层代码用来和数据库进行交互操作,主要实现对数据的查、增、改、删。将存储在数据库中的数据提交给业务逻辑,同时将业务逻辑层处理的数据保存到数据库。...原创 2021-07-08 17:26:01 · 108 阅读 · 0 评论 -
OWASP TOP 10
注入攻击者构造恶意数据并提交到服务器,从而导致服务器执行没有被授权的命令。会导致数据丢失,信息被破坏或者泄露敏感信息等,还可能获取服务器管理权限。失效的身份认证由于访问网站的用户身份不同,未经验证的恶意用户可能会冒充授权用户甚至管理员。主要由于应用程序中实现身份验证和会话管理的部分存在错误,从而导致攻击者获取密码,密钥或者会话令牌敏感数据泄露站点中的敏感信息,如财务,医疗数据等,但系统API无法对web应用程序进行正确的保护,使得攻击者可通关篡改敏感数据,或直接使用加密的数据进行诈骗等不法行为。原创 2021-07-06 18:43:27 · 137 阅读 · 0 评论 -
DVWA通关
文件包含漏洞修复建议:设置要包含的文件的白名单原创 2021-07-06 16:39:02 · 120 阅读 · 0 评论 -
命令注入与远程代码执行
远程代码执行:调用服务器网站代码进行执行命令注入:调用操作系统命令进行执行原创 2021-07-02 17:00:29 · 372 阅读 · 0 评论 -
docker报错: Couldn‘t connect to Docker daemon at http+docker://localhost
1、如果还没有 docker group 就添加一个:sudo groupadd docker2、将用户加入该 group 内。然后退出并重新登录就生效啦。sudo gpasswd -a ${USER} docker3、重启 docker 服务sudo systemctl restart docker4、切换当前会话到新 group 或者重启 X 会话newgrp - docker输入docker-compose up -d 成功启动...原创 2021-06-30 16:42:27 · 1572 阅读 · 0 评论 -
FOFA搜索语法笔记
fofa: body=“webui/js/jquerylib/jquery-1.7.2.min.js”构造访问 /webui/?g=sys_dia_data_down&file_name=…/etc/passwd原创 2021-06-22 14:25:27 · 4800 阅读 · 0 评论 -
X11-forwarding笔记
最近在修复OpenSSH xauth输入验证漏洞漏洞时,由于升级openssh会影响系统正常运行,于是采取设置sshd_config中的X11Forwarding选项为no。vi /etc/ssh/sshd_config但要向运维人员证明修改该配置不会影响系统正常运行,因此在网上查找相关资料。https://www.jianshu.com/p/1a296191a122https://segmentfault.com/a/1190000014822400禁止X11转发X11Forwardin原创 2021-06-21 16:12:01 · 1662 阅读 · 0 评论 -
ImageMagick命令注入漏洞(CVE-2016–3714)复现笔记
学习资料https://www.cnblogs.com/bmjoker/p/9898590.htmlhttps://www.leavesongs.com/PENETRATION/CVE-2016-3714-ImageMagick.html漏洞原理ImageMagick是一款使用量很广的图片处理程序,很多厂商都调用了这个程序进行图片处理,包括图片的伸缩、切割、水印、格式转换等等。但有研究者发现,当用户传入一个包含『畸形内容』的图片的时候,就有可能触发命令注入漏洞。国外的安全人员为此新建了一个网站:原创 2021-06-18 18:04:51 · 2462 阅读 · 0 评论 -
CVE-2021-3156漏洞复现笔记
判断是否存在漏洞切换普通用户下载poc 并编译git clone https://github.com/blasty/CVE-2021-3156.gitcd CVE-2021-3156makechmod a+x sudo-hax-me-a-sandwich执行poc./sudo-hax-me-a-sandwich 0修复目前官方已在sudo新版本1.9.5p2中修复了该漏洞,请受影响的用户尽快升级版本进行防护,官方下载链接:https://www.sudo.ws/d.原创 2021-06-15 10:34:10 · 1301 阅读 · 7 评论 -
linux基础知识
创建用户http://dblab.xmu.edu.cn/blog/1999-2/原创 2021-06-09 11:32:53 · 73 阅读 · 0 评论 -
NTP放大攻击笔记
http://www.idccx.com/help/103.htmlhttps://blog.csdn.net/qq_32350719/article/details/88662306原创 2021-06-08 17:22:13 · 257 阅读 · 0 评论 -
ntp服务器学习资料
NTP 服务器 鸟哥私房菜NTP服务器作用:时间同步化原创 2021-06-02 09:59:34 · 162 阅读 · 0 评论 -
应急响应资料
转自freebuf某单位攻防演练应急响应原创 2021-04-22 14:34:14 · 137 阅读 · 0 评论 -
fofa特定搜索语法记录
致远OA:app=Yonyou-Seeyon-OA原创 2021-04-13 14:49:51 · 2729 阅读 · 0 评论 -
flash跨域修复建议
漏洞描述:flash访问另一个域的数据,flash player 会自动从改域加载策略文件(crossdomain.xml),如果访问的数据所在的域在策略文件中,则数据将可访问。当allow-access-from domain字段值设置为*时,允许所有域名进行访问,就造成了flash跨域访问漏洞。修复建议:1、禁止盲目反射Origin头,严格校验Origin头,避免出现权限泄露2、不要配置Access-Control-Allow-Origin: null3、HTTPS网站不要信任HTTP域,不原创 2021-01-29 17:00:20 · 1067 阅读 · 0 评论 -
无文件攻击笔记
手工查杀文章:https://www.freebuf.com/articles/system/224381.html原创 2021-01-19 14:55:18 · 182 阅读 · 0 评论 -
DVWA-命令执行通关
基础知识-命令拼接符A&&B 表示A命令语句执行成功,然后执行B命令语句A&B,表示简单的拼接,A命令语句和B命令语句没有制约关系A|B,表示A命令语句的输出,作为B命令语句的输入执行A||B,表示A命令语句执行失败,然后才执行B命令语句。linux操作系统反引号:将里面的内容作为命令执行。medium过滤了 && ;没有过滤 |high过滤了 “| ”有个空格,使用medium的payload仍然可以执行127.0.0.原创 2021-01-13 15:28:35 · 205 阅读 · 0 评论 -
IPC基础知识
大多数勒索病毒加密事件,都会伴随IPC爆破攻击,因此整理了一下IPC的基础知识。测试环境,win7 (192.168.100.212)虚拟机 开启IPC共享,宿主机 (192.168.100.169)通过ipc共享登录。192.168.100.212net shareApache tomcat 是我手动开启的共享文件夹192.168.100.169连接192.168.100.212net use \\192.168.100.212\ipc$ "kong" /user:"kong"原创 2020-12-28 17:31:58 · 901 阅读 · 0 评论 -
XSS思维导图
好记性不如烂笔头原创 2020-12-24 17:17:44 · 505 阅读 · 1 评论 -
vulstudy靶机搭建
参考链接 https://mp.weixin.qq.com/s/K7pTfqb8W4yk4gi1nXf0ug下载vulstudy项目git clone https://github.com/c0ny1/vulstudy.git使用单独运行一个漏洞平台cd vulstudy/DVWAdocker-compose up -d启动容器docker-compose stop停止容器同时运行所有平台cd vulstudydocker-compose up -ddocker-compose原创 2020-12-21 14:31:37 · 1766 阅读 · 0 评论 -
xray与burp联动扫描
上一篇博客主要描述利用xray挂代理进行被动扫描,但扫描器只能扫描出owasp top 10的漏洞,业务逻辑类漏洞需手工抓包进行测试,为了让被动扫描和手工测试 双管齐下,我们将xray与burp进行联动,在burp上配置xray代理,将burp流量转发给xray扫描,这样便可坐收漏洞了。原创 2020-05-12 22:23:56 · 25888 阅读 · 2 评论 -
xray使用初试-扫描登录后的APP
平时用的扫描器一般是AWVS,appscan等,属于主动扫描,但对于登录后的各种功能都不方便扫描,今天经同事指导,认识了xray扫描器,利用该扫描器配置代理对登录后的app进行了扫描,效果还不错,因此记录下来与大家分享。原创 2020-05-06 21:16:24 · 4505 阅读 · 0 评论 -
Ubuntu中安装VMware Tools
下载安装包找到安装包的位置,我这边下载到了media/cdrom0,一般下载完成后会直接会跳到文件所在目录。右键复制到 home目录。解压文件tar -zvxf VMwareTools-10.1.15-6627299.tar.gz 进入解压后的目录cd vmware-tools-distrib/安装文件./vmware-install.pl...原创 2020-03-09 10:09:06 · 242 阅读 · 0 评论