自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

→_→

Hello World!

  • 博客(30)
  • 资源 (1)
  • 收藏
  • 关注

原创 CTF-数据分析(一)

声明:以下CTF题均来自网上收集,在这里主要是给新手们涨涨见识,解题不会很详细,仅供参考而已。数据包分析-Smtp (来源:51elab平台)1.关卡描述===============================================================找到数据包中的敏感字符,拿到其密文下载附件并从中获取Flag值进行提交。思路:利用wireshark工具对已给出的数据包进行分析,找到数据包中的敏感字符,拿到其密文,该密文可能是利用MD...

2020-07-31 13:20:51 5077 6

原创 浅谈“慢速HTTP攻击Slow HTTP Attack”

一:漏洞名称:Slow Http attack、慢速攻击描述:HTTP慢速攻击也叫slow http attack,是一种DoS攻击的方式。由于HTTP请求底层使用TCP网络连接进行会话,因此如果中间件对会话超时时间设置不合理,并且HTTP在发送请求的时候采用慢速发HTTP请求,就会导致占用一个HTTP连接会话。如果发送大量慢速的HTTP包就会导致拒绝服务攻击DoS。Slow Attack 大致可分为以下几种:Slow headers(也称slowloris):每个 HTT

2020-07-31 10:45:14 6728

原创 浅谈“越权访问”

一:漏洞名称:越权访问漏洞描述:越权访问,这类漏洞是指应用在检查授权(Authorization)时存在纰漏,使得攻击者在获得低权限用户帐后后,可以利用一些方式绕过权限检查,访问或者操作到原本无权访问的高权限功能。在实际的代码安全审查中,这类漏洞往往很难通过工具进行自动化检测,因此在实际应用中危害很大。其与未授权访问有一定差别。目前存在着两种越权操作类型:横向越权操作和纵向越权操作。前者指的是攻击者尝试访问与他拥有相同权限的用户的资源;而后者指的是一个低级别攻击者尝试访问高级别用户

2020-07-29 11:57:12 2592

转载 浅谈“任意文件下载”

一:漏洞名称:任意文件下载 ,任意文件读取,文件遍历下载。描述:目录遍历与任意文件下载息息相关,关于目录遍历详情:浅谈“目录浏览漏洞与目录遍历漏洞”任意文件下载漏洞是因为服务器端某些程序对用户提交参数过滤不当造成的,该程序一般具有以读取方式输出文件内容或者下载文件,前者也可以叫做任意文件读取,两者本质上是一样的。通常在以下情况下存在该漏洞: -通过在请求参数中传入文件路径,包括相对路径和绝对路径,如: download. jsp?filepath=x.txt...

2020-07-28 12:58:57 826

转载 浅谈“文件上传漏洞”

一:漏洞名称:文件上传漏洞、任意文件上传描述:文件上传漏洞,直面意思可以利用WEB上传一些特定的文件。一般情况下文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。文件上传本身是web中最为常见的一种功能需求,关键是文件上传之后服务器端的处理、解释文件的过程是否安全。一般的情况有:-1. 上传文件WEB脚本语言,服务器的WEB容器解释并执行了用户上传的脚本,导致代码执行;-2. 上传文件FLASH策略文件crossdomain.xm

2020-07-27 13:52:46 812

原创 浅谈“未授权访问”漏洞

一:漏洞名称:未授权访问漏洞描述:未授权访问漏洞,是在攻击者没有获取到登录权限或未授权的情况下,或者不需要输入密码,即可通过直接输入网站控制台主页面地址,或者不允许查看的链接便可进行访问,同时进行操作。检测条件:已知Web网站具有登录页面。或者具有不允许访问的目录或功能。 不用登录,可通过链接直接访问用户页面功能。检测方法:通过对登录后的页面进行抓包,将抓取到的功能链接,在其他浏览器进行打开, 也可以通过web扫描工具进行扫描,爬虫得到相关地址链接,进.

2020-07-26 10:39:35 14351 1

原创 浅谈“会话标识未更新漏洞”

一:漏洞名称:会话操纵、会话标识未更新描述:会话标识未更新漏洞,在用户进入登录页面,但还未登录时,就已经产生了一个session,用户输入信息,登录以后,session的id不会改变,也就是说没有建立新session,原来的session也没有被销毁), 可能会窃取或操纵客户会话和cookie,它们可能用于模仿合法用户,从而使黑客能够以该用户身份查看或变更用户记录以及执行事务。检测条件:已知Web网站地址 Web业务运行正常 Web业务存在登陆认证模块 已知正确的

2020-07-25 11:28:22 1570

原创 CTF-Web3-(SQL简单过滤绕过)

3.简单的sql注入思路:检测是否存在注入点的两种常用方法:(更多注入详情:Sqli-labs环境通关教程-学习)1.基于报错的检测方法一般这种方法是输入单引号’。看是否报错,如果数据库报错,说明后台数据库处理了我们输入的数据。那么有可能存在注入点。2.基于布尔的检测方法---(这只是最基础的判断)这种方法是输入:1 and 1=1 ,通常这种情况会正常返回数据 1 and 1=2 ,通常这种情况不会返回数据或者直接报错或者1' and '1'='1 ,通常这种.

2020-07-24 14:21:27 1661

转载 浅谈“Jboss远程代码执行”

一:漏洞名称:Jboss远程代码执行, Jboss远程命令执行描述:JBOSS默认配置会有一个后台漏洞,漏洞发生在jboss.deployment命名空间,中的addURL()函数,该函数可以远程下载一个war压缩包并解压。 如果压缩包里含有webshell文件,是直接可以解析的。检测条件:被测网站采用了JBOSS中间件架构检测方法:对于采用JBOSS的网站,首先判断其版本,如果版本为1.0.x版本,则可通过对其控制台的访问来判断,访问http://127.0.

2020-07-23 22:22:29 1262

转载 浅谈“暴力攻击”

一:漏洞名称:暴力攻击、暴力破解、暴力猜解描述:摘自:PHP安全编程:暴力破解攻击暴力攻击是一种不使用任何特殊手段而去穷尽各种可能性的攻击方式。它的更正式的叫法是穷举攻击——穷举各种可能性的攻击。对于访问控制,典型的暴力攻击表现为攻击者通过大量的尝试去试图登录系统。在多数情况下,用户名是已知的,而只需要猜测密码。尽管暴力攻击没有技巧性可言,但词典攻击似乎有一定的技巧性。最大的区别是在进行猜测时的智能化。词典攻击只会最可能的情况列表中进行穷举,而不像暴力攻击一样去穷举所有的

2020-07-22 21:32:38 1986

转载 浅谈“用户名枚举”

一:漏洞名称:用户名枚举描述:存在于系统登录页面,利用登陆时输入系统存在的用户名错误密码和不存在的用户名错误密码,返回不同的出错信息可枚举出系统中存在的账号信息。检测条件:存在于系统登录页面,利用登陆时输入系统存在的用户名错误密码和不存在的用户名错误密码,返回不同的出错信息可枚举出系统中存在的账号信息。检测方法:已知Web网站具有登录页面。登录错误回显不一至。漏洞修复:找到网站或者web系统登录页面。 在web系统登录页面,通过手工方.

2020-07-21 21:48:21 10365

原创 浅谈“文件包含”

一:漏洞名称:文件include漏洞、文件包含描述:文件包含是指程序代码在处理包含文件的时候没有严格控制。导致用户可以构造参数包含远程代码在服务器上执行,并得到网站配置或者敏感文件,进而获取到服务器权限,造成网站被恶意删除,用户和交易数据被篡改等一系列恶性后果。主要包括本地文件包含和远程文件包含两种形式,由于开发人员编写源码,开放着将可重复使用的代码插入到单个的文件中,并在需要的时候将它们包含在特殊的功能代码文件中,然后包含文件中的代码会被解释执行。由于并没有针对代码中存在文件包含的函

2020-07-20 16:18:21 1925

原创 DVWA通过教程之文件包含File Inclusion

测试File Inclusion,要求能够读取本地文件日志文件,在日志文件中能够显示phpinfo页面信息。LOW服务端核心代码:可以看到,服务器端对page参数没有做任何的过滤跟检查。在此环境中,服务器期望用户的操作是点击下面的三个链接,服务器会包含相应的文件,并将结果返回。需要特别说明的是,服务器包含文件时,不管文件后缀是否是php,都会尝试当做php文件执行,如果文件内容确为php,则会正常执行并返回结果,如果不是,则会原封不动地打印文件内容,所以文件包含漏洞常常会导致.

2020-07-19 12:54:27 917

原创 浅谈“密码明文传输”

一:漏洞名称:密码明文传输描述:明文传输一般存在于web网站登陆页面,用户名密码采取明文传输并未采取加密(注意:一些软件如BurpSuite带有可加密的暴力破解!)容易被嗅探软件截取(如果加密方式是常见的加密也可以解密的(比如:MD5,RSA等--另外base64只是一种编码方式并不算是加密!)检测条件:已知Web网站具有登录页面检测方法:找到网站或者web系统登录页面。 通过过对网站登录页面的请求进行抓包,工具可用burp、wireshark、filder、.

2020-07-19 10:21:50 18046 1

转载 浅谈“Robots文件信息泄露”

一:漏洞名称:Robots文件信息泄露、Robots.txt泄露描述:搜索引擎可以通过robots文件可以获知哪些页面可以爬取,哪些页面不可以爬取。Robots协议是网站国际互联网界通行的道德规范,其目的是保护网站数据和敏感信息、确保用户个人信息和隐私不被侵犯,如果robots.txt文件编辑的太过详细,反而会泄露网站的敏感目录或者文件,比如网站后台路径,从而得知其使用的系统类型,从而有针对性地进行利用。检测条件:Web业务运行正常。Web中存储敏感的robots文件。

2020-07-17 23:11:02 3227

转载 浅谈“IIS短文件名泄露”

一:漏洞名称:IIS短文件名泄露描述:Internet Information Services(IIS,互联网信息服务)是由微软公司提供的基于运行Microsoft Windows的互联网基本服务。Microsoft IIS在实现上存在文件枚举漏洞,攻击者可利用此漏洞枚举网络 服务器根目录中的文件。危害:攻击者可以利用“~”字符猜解或遍历服务器中的文件名,或对IIS服务器中的.Net Framework进行拒绝服务攻击。(注:此漏洞实际是由HTTP请求中旧DOS 8.3.

2020-07-17 22:01:56 2438

转载 HTTP头注入

重新认识被人遗忘的HTTP头注入前言注入类漏洞经久不衰,多年保持在owasp Top 10的首位。今天就聊聊那些被人遗忘的http头注入。用简单的实际代码进行演示,让每个人更深刻的去认识该漏洞。HOST注入在以往http1.0中并没有host字段,但是在http1.1中增加了host字段,并且http协议在本质也是要建立tcp连接,而建立连接的同时必须知道对方的ip和端口,然后才能发送数据。既然已经建立了连接,那host字段到底起着什么样的的作用?Host头域指定请求资源的Intene.

2020-07-16 17:35:28 1232

转载 浅谈“敏感信息泄露“

一:漏洞名称:敏感信息泄露描述:敏感数据包括但不限于:口令、密钥、证书、会话标识、License、隐私数据(如短消息的内容)、授权凭据、个人数据(如姓名、住址、电话等)等,在程序文件、配置文件、日志文件、备份文件及数据库中都有可能包含敏感数据。检测条件:Web业务运行正常。Web中存储敏感的数据信息。检测方法:检测形式多样,工具爬虫扫描得到敏感文件的路径,从而找到敏感数据, 手工挖掘,根据web容器或者网页源代码的查看,找到敏感信息。漏洞修复:

2020-07-16 15:02:52 6953 4

原创 浅谈“异常信息泄露(应用程序错误)”

一:漏洞名称:未自定义统一错误页面导致信息泄露,抛出异常信息泄露,错误详情信息泄漏AWVS漏洞名称如下:Application error messageError message on pageASP.NET error message描述:1.如果攻击者通过伪造包含非应用程序预期的参数或参数值的请求,来探测应用程序,那么应用程序可能会进入易受攻击的未定义状态。攻击者可以从应用程序对该请求的响应中获取有用的信息,且可利用该信息,以找出应用程序的弱点。错误.

2020-07-16 14:15:46 8545

原创 CTF-Web2-(简单绕过登录过滤)

登陆一下好吗??做CTF题时,不要忽略任何信息,要先收集信息,再分解信息,对于出题者的信息,不可全信,也不可不信,具体的来说就是要仔细分析,出题者的意图。那么,根据这一题的信息,我们了解到这是一道过滤了某些字符的登录注入题型,为了进一步了解点击链接开始答题:打开链接,我们就能看到一个很简单的一个登录页面,我们可以按F12查看前端代码,看是否有隐藏的信息,结果没有,接下来我们就要考虑给出的信息中提到过滤了一切,我们测试一下,看是否过滤了所有的字符:点击登录:从返回的信息.

2020-07-14 17:17:59 13888 2

转载 浅谈“Cookie信息泄露”

一:漏洞名称:Cookie信息泄露、Cookie安全性漏洞、Cookie未设置httponly属性描述:cookie的属性设置不当可能会造成系统用户安全隐患,Cookie信息泄露是Cookie http only配置缺陷引起的,在设置Cookie时,可以设置的一个属性,如果Cookie没有设置这个属性,该Cookie值可以被页面脚本读取。 例如:当攻击者发现一个XSS漏洞时,通常会写一段页面脚本,窃取用户的Cookie,如果未设置http only属性,则可能导致用户Cookie信息泄

2020-07-14 13:20:01 5170

转载 浅谈“内网IP地址泄漏”

一:漏洞名称:内网IP地址泄漏描述:网站的内部IP地址,常常被攻击者通过信息收集,得到其内网的IP地址,对于渗透攻击,打下良好基础,如内网Ip地址段,IP路由等等。常见的泄露内网IP的web容器有IIS。内部 IP 定义为下列 IP 范围内的 IP:10.0.0.0 - 10.255.255.255172.16.0.0 - 172.31.255.255192.168.0.0 - 192.168.255.255检测条件:Web业务运行正常检测方法:

2020-07-11 10:23:07 11329

转载 浅谈“备份文件泄漏”

一:漏洞名称:备份文件泄漏描述:备份文件泄露,在web服务中,尝尝不局限于网站的源代码泄露,网站的数据库备份文件,以及上传的敏感文件,或者一切正常备份,原则不允许访问的文件可被通过访问web路径进行下载得到,造成其信息泄露。有效的帮助攻击者理解网站应用逻辑, 为展开其他类型的攻击提供 有利信息,降低攻击的难度,可以进一步获取其他敏感数据。简单的来说:网站备份文件泄露指管理员误将网站备份文件或是敏感信息文件存放在某个网站目录下。外部黑客可通过暴力破解文件名等方法下载该备份文件,导

2020-07-11 09:58:11 2054

原创 浅谈“SVN信息泄露”

一:漏洞名称:SVN信息泄露、版本管理工具文件信息泄漏描述:SVN(subversion)是程序员常用的源代码版本管理软件。一旦网站出现SVN漏洞,其危害远比SQL注入等其它常见网站漏洞更为致命,因为黑客获取到网站源代码后,一方面是掠夺了网站的技术知识资产,另一方面,黑客还可通过源代码分析其它安全漏洞,从而对网站服务器及用户数据造成持续威胁。更严重的问题在于,SVN产生的.svn目录下还包含了以.svn-base结尾的源代码文件副本(低版本SVN具体路径为text-base目录,高版本

2020-07-09 23:33:46 3401 1

原创 DVWA通过教程之XSS(Reflected),XSS(Stored),XSS(DOM)

(1)测试XSS(Reflected),要求在正常访问网页时弹出警告框,警告框显示:“You are attacked by liumengbo!”。low前端代码:服务器端核心代码:分析:可以看到,代码直接引用了name参数,并没有任何的过滤与检查,存在明显的XSS漏洞。漏洞利用直接在输入框中输入:<script>alert(/You are attacked by hacker!/)</script>,成功弹框:.

2020-07-06 16:03:54 2487 2

转载 浅谈“脆弱的SSL加密算法“

一:漏洞名称:弱加密算法、脆弱的加密算法、脆弱的SSL加密算法、openssl的FREAK Attack漏洞描述: 脆弱的SSL加密算法,是一种常见的漏洞,且至今仍有大量软件支持低强度的加密协议,包括部分版本的openssl。其实,该低强度加密算法在当年是非常安全的,但时过境迁,飞速发展的技术正在让其变得脆弱。黑客可利用SSL弱加密算法漏洞进行SSL中间人攻击,即强迫服务器和用户之间使用低强度的加密方式,然后再通过暴力破解,窃取传输内容。强度较弱的加密算法将不能较好的保证通...

2020-07-06 11:24:31 7879

原创 CTF-Web1-(涉及cbc字节翻转攻击,难度大)

实验吧平台维护到现在一直都还没维护好,我的好多松果都凉凉了,现在到了暑假特意把以前做过的题翻来重新写成博客,主要的目的是为了学习做题的思路,当然还有的题当时不会做,也不懂原理,经过一年多的学习,也了解了一些,所以就特意写写加强记忆。实践才是真理!(唯一可惜的是没有原题环境练习了)1.简单的的登录题当时,这一题看标题以为是很简单的SQL注入啥的,结果看到50的分值,通过率只有15%,可见其难度之高,所以这里就参考别人的思路来展示:作者:pcat1.做题的初步收集、整理i.

2020-07-04 16:33:23 2632

原创 浅谈“POODLE信息泄露漏洞”

一:漏洞名称:POODLE信息泄露漏洞描述:POODLE即PaddingOracleOnDowngradedLegacyEncryption.是安全漏洞(CVE-2014-3566)的代号,俗称“贵宾犬”漏洞。此漏洞是针对SSL3.0中CBC模式加密算法的一种paddingoracle攻击,可以让攻击者获取SSL通信中的部分信息明文,如果将明文中的重要部分获取了,比如cookie,session,则信息的安全出现了隐患。从本质上说,这是SSL设计上的缺陷,SSL先认证再...

2020-07-03 11:53:17 5017

原创 DVWA通关教程之环境搭建

dvwa环境包含了十个常用模块:1.Brute Force(暴力(破解))2.Command Injection(命令行注入)3.CSRF(跨站请求伪造)4.File Inclusion(文件包含)5.File Upload(文件上传)6.Insecure CAPTCHA (不安全的验证码)7.SQL Injection(SQL注入)8.SQL Injection(Blind)(SQL盲注)9.XSS(Reflected)(反射型跨站脚本)10.XSS(Store.

2020-07-02 23:00:18 3849

转载 讲讲EXIF Viewer XSS漏洞的来龙去脉

前言2016年4月21日@补天漏洞响应平台 爆出 @乌云网 存在存储型XSS漏洞,那些年exif插件做过的事——乌云存储型XSS(已被人批量打COOKIE)通过长图可以看到该漏洞的最终成因是因为chrome插件Exif Viewer获取图片exif信息时没有进行过滤,导致了XSS代码的执行。随后,乌云官方也迅速提交了该漏洞到自己平台(不要问我怎么知道是乌云官方自己提交的,你猜~),如图:并且忽略了该漏洞,并表示会对WooYun图片上传进行处理:但是截至发稿前,乌云依旧没有对图

2020-07-01 17:46:31 840

2018年国赛--信息安全管理与评估答案评分标准

评分要点详细,里面包含DCFW,WAF,DCBI,DCRS的基本配置,里面有详细的答案解析

2018-12-08

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除