web漏洞
文章平均质量分 77
各种web漏洞或总结
Vdieoo
这个作者很懒,什么都没留下…
展开
-
浏览器安全,html5安全
浏览器安全https://www.secpulse.com/archives/106906.htmlhtml5安全https://segmentfault.com/a/1190000003756563原创 2021-02-26 14:57:06 · 288 阅读 · 0 评论 -
crlf注入
0x00 背景CRLFInjection很少遇见,这次被我逮住了。我看zone中(http://zone.wooyun.org/content/13323)还有一些同学对于这个漏洞不甚了解,甚至分不清它与CSRF,我详细说一下吧。CRLF是”回车+换行”(\r\n)的简称。在HTTP协议中,HTTPHeader与HTTPBody是用两个CRLF分隔的,浏览器就是根据这两个CRLF来取出HTTP内容并显示出来。所以,一旦我们能够控制HTTP消息头中的字符,注入一些恶意的换行,这样我们就能...转载 2021-02-12 21:00:31 · 342 阅读 · 0 评论 -
为什么要禁止除GET和POST之外的HTTP方法?
最近老是听朋友说,被上级单位通报HTTP不安全方法漏洞,本来是低危漏洞,也没怎么注意它,最近升为中危漏洞,每天催着去整改,闹得人心惶惶,甚至经常被维护人员吐槽,做的是得不偿失的事情。因此,有必要说明一下,为什么要禁止除GET和POST之外的HTTP方法。换句话说,对于这些HTTP不安全方法,到底有多不安全呢?一、HTTP请求方法有哪些根据HTTP标准,HTTP请求可以使用多种方法,其功能描述如下所示。HTTP1.0定义了三种请求方法: GET、POST、HEADHTTP1.1新增.转载 2021-01-28 14:22:17 · 1263 阅读 · 0 评论 -
文件上传漏洞总结
文件上传校验姿势 客户端javascript校验(一般只校验后缀名) 服务端校验 文件头content-type字段校验(image/gif) 文件内容头校验(GIF89a) 后缀名黑名单校验 后缀名白名单校验 自定义正则校验 WAF设备校验(根据不同的WAF产品而定) 其他 文件上传绕过校验姿势 利用工具进行FUZZ 客户端绕过 服务端绕过 文件类型绕过 文件头绕过 文件名/后缀绕过 截断 windows特性转载 2021-01-13 15:23:17 · 721 阅读 · 0 评论 -
关于HTTP请求走私攻击
0x00:写在前面膜拜了国内译者分析翻译了BlackHat的一篇议题(HTTP Desync Attacks: Smashing into the Cell Next Door)收获满满,正好结合一道CTF题目将此知识点进行巩固[RoarCTF 2019]Easy Calc复现地址:https://buuoj.cn/challenges0x01:HTTP请求走私漏洞在当前的网络环境中,不同的服务器以不同的姿势去实现RFC标准(包含了关于Internet的几乎所有重要的文字资料)总转载 2021-01-11 10:08:27 · 548 阅读 · 0 评论