安全原理
文章平均质量分 75
安全原理学习
不想当脚本小子的脚本小子
这个作者很懒,什么都没留下…
展开
-
xss加载但没反应——CSP简介与绕过
如果xss加载了但是没反应,可能是有CSP—内容安全策略——可以抓包看看有没有Content-Security-Policy内容安全策略(CSP),其核心思想十分简单:网站通过发送一个 CSP 头部,明确告诉客户端(制定比较严格的策略和规则),来告诉浏览器什么是被授权执行的与什么是需要被禁止的。即使攻击者发现漏洞,但是它是没办法注入脚本的其被誉为专门为解决XSS攻击而生的神器。 简单来说,就是我们能够规定,我们的网站只接受我们指定的请求资源。使用 CSP 配置内容安全策略涉及到添加 Co...原创 2022-02-08 22:53:49 · 3102 阅读 · 0 评论 -
HTTP参数污染(HPP)漏洞
听说HPP漏洞可以过上传白名单? HPP是HTTP Parameter Pollution的缩写,意为HTTP参数污染。 原理:浏览器在跟服务器进行交互的过程中,浏览器往往会在GET/POST请求里面带上参数,这些参数会以 名称-值 对的形势出现,通常在一个请求中,同样名称的参数只会出现一次。但是在HTTP协议中是允许同样名称的参数出现多次的。比如下面这个链接:http://www.baidu.com?name=aa&name=bb ,针对同样名称的参数出现多次的情况,不同的服务器的...原创 2021-06-08 11:40:01 · 518 阅读 · 0 评论 -
PHP中常见的安全函数
1. addslashesaddslashes 返回字符串,该字符串为了数据库查询语句等的需要在某些字符前加上了反斜线。这些字符是单引号(')、双引号(")、反斜线(\)与 NUL(NULL 字符)。一个使用 addslashes() 的例子是当你要往数据库中输入数据时。 例如,将名字 O'reilly 插入到数据库中,这就需要对其进行转义。 强烈建议使用 DBMS 指定的转义函数 (比如 MySQL 是mysqli_real_escape_string(),PostgreSQL 是 pg_esca原创 2021-01-31 22:15:01 · 220 阅读 · 0 评论 -
判断网站服务器的几种方法
1.直接curl查看返回包/或者burpsuite抓包查看response2.利用wappalyzer插件3.linux下的whatweb4.结合常见的搭配php+apache\ngnixaspx+IIS原创 2021-01-30 20:01:55 · 487 阅读 · 0 评论 -
FuzzScanner——批量快速的信息搜集工具
11原创 2021-01-30 13:12:54 · 633 阅读 · 0 评论 -
远程命令、代码执行
漏洞成因及原理总结漏洞成因:脚本语言优点是简洁,方便,但也伴随着一些问题,如速度慢,无法解除系统底层,如果我们开发的应用需要一些除去web的特殊功能时,就需要调用一些外部程序。命令执行漏洞概念:当应用需要调用一些外部程序去处理内容的情况下,就会用到一些执行系统命令的函数。如PHP中的system,exec,shell_exec等,当用户可以控制命令执行函数中的参数时,将可注入恶意系统命令到正常命令中,造成命令执行攻击。命令执行漏洞简介用户通过浏览器提交执行命令,由于服务器端没有针对执行函数做原创 2021-01-25 20:12:06 · 688 阅读 · 0 评论 -
如何获取真实IP
https://blog.csdn.net/weixin_44950652/article/details/103163401原创 2021-01-24 17:22:46 · 4261 阅读 · 0 评论 -
CSRF学习以及一些绕过referer的方法
跨站请求伪造,原理:——两个关键点:跨站点的请求以及请求是伪造的攻击者盗用了用户的身份,以用户的名义发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作1. 用户C打开浏览器,访问受信任网站A,输入用户名和密码请求登录网站A;2.在用户信息通过验证后,网站A产生Cookie信息并返回给浏览器,此时用户登录网站A成功,可以正常发送请求到网站A;3. 用户未退出网站A之前,在同一浏览器中,打开一个TAB页访问网站B;4. 网站B接收到用户请求后,返回一些攻击性代原创 2021-01-23 21:36:07 · 2504 阅读 · 0 评论 -
XSS系统学习
http://blog.nsfocus.net/xss-advance/原创 2021-01-23 16:44:41 · 909 阅读 · 0 评论 -
同源、跨域、cookie\seesion\token学习笔记
同源:如果两个页面的协议(如https和http),端口(如80和80)和域名都相同,则两个页面具有相同的源。——一种安全机制。同源策略是浏览器的一个安全功能,不同源的客户端脚本在没有明确授权的情况下,不能读写对方资源。所以xyz.com下的js脚本采用ajax读取abc.com里面的文件数据是会被拒绝的。同源策略限制了从同一个源加载的文档或脚本如何与来自另一个源的资源进行交互。这是一个用于隔离潜在恶意文件的重要安全机制。如防止CSRF如果非同源,就会有三种行为受到限制:1) Cookie、L原创 2021-01-22 21:58:38 · 487 阅读 · 0 评论 -
信息收集笔记
建站四大件:操作系统、数据库、中间件、脚本语言1.操作系统选择Windows2003 2008Linux red hat FreeBSD Ubuntu等如何区分网站服务器是Linux还是windows:windows不区分大小写,Linux区分TTL值介乎于110-128之间的,基本我们可以判断为是Windows系列的操作系统TTL值介乎于50-64之间的,基本我们可以判断为是Linux/CentOS/FreeBSD等操作系统。Linux系统的TTL值计算方法是 (64-所过路由数量原创 2021-01-15 23:25:38 · 236 阅读 · 0 评论 -
hadoop、jboss未授权访问漏洞复现与未授权访问漏洞学习(内含服务器与中间件的区别)
hadoop:Hadoop是一个由Apache基金会所开发的分布式系统基础架构,Hadoop 默认开放了很多端口来提供 WebUI 服务,由于服务器直接在开放了Hadoop机器HDFS的50070 web端口及部分默认服务端口,黑客可以通过命令行操作多个目录下的数据,如进行删除,下载,目录浏览甚至命令执行等操作主要HDFS(Hadoop分布式文件系统)和MapReduce(一种编程模型)的WebUI对应的服务端口。其中比较重要的是DataNode 默认端口50075开放的话,攻击者可以通过hdsf提供的r原创 2020-12-30 21:00:40 · 517 阅读 · 0 评论 -
uWSGI PHP 目录穿越漏洞(cve-2018-7490)复现(目录穿越漏洞的理解)及web服务器安全机制的学习
uWSGI是一个Web服务器,它实现了WSGI协议、uwsgi、http等协议。目录穿越漏洞:目录穿越不仅可以访问服务器中的任何目录,还可以访问服务器中任何文件的内容。例如,攻击者通过浏览器访问../../../../../../../../../../../../../../etc/passwd(此处较多../),就可以读取Linux服务器根目录下的etc目录下的passwd文件的内容。目录穿越比目录浏览、目录遍历更具破坏性,目录穿越不仅可以读取服务器中任何目录及任何文件的内容,还可以执行系统命令原创 2020-12-29 21:59:39 · 2019 阅读 · 0 评论 -
web前端基础教程(HTML)
最近在B站看到一个web前端基础教程,觉得不错,打算利用一周的时间看完,这个就当我的笔记好了(看教学视频的时候边看要边跟着操作,亲测)。 视频链接如下:https://www.bilibili.com/video/BV1pE411q7FU?p=3。我建议跟着练的时候不要去用VS,先用记事本多打打框架,多练习练习重点记:加粗和倾斜加粗:<strong> <...原创 2020-12-20 18:36:55 · 163 阅读 · 1 评论 -
DVWA各个关卡源码分析
前一阵子做完DVWA靶场以后只是做了通关练习,现在将DVWA各个关卡的源码分析一下,有利于更好的理解漏洞的原理与攻防。我主要是分析一下源码,看看它为什么会有漏洞以及不同等级是如何防御的 SQL注入: 原理:SQL注入是指web应用程序对用户输入数据的合法行没有判断,前端传入后端的参数是可控的,并且参数带入数据库查询,攻击者可以通过构造不同的SQL语句来实现对数据库的任意操作。就是说前端的输入影响了后端的数据。 主要满足两个条件:1.参数用户可控。2.参数代入数据库查询...原创 2020-12-19 22:30:32 · 2315 阅读 · 2 评论 -
《鸟哥的私房菜》笔记汇总
《鸟哥的私房菜》这本书我前前后后大概看了六七遍,一本入门Linux特别好的书,因为最近打算学习他的服务器架设所以我打算再研读一遍并做好笔记(因为自己已经看过好几遍,自己觉得不重要的东西就不记录啦),以后也打算朝着Linux系统深入研究(每个人都要选择一个自己喜欢的方向呀)1....原创 2020-12-12 22:54:59 · 270 阅读 · 0 评论 -
Linux提权学习(持续更新)
近期做靶场的时候最后都有一个提权,打算做一个长期更新的提权笔记,以后碰到需要新的提权方式再积累进来。 1.suid提权 在执行某个程序时,默认情况下用户发起一个进程,进程的属主是进程的发起者,也就是说这个进程是以发起者的身份运行。用户运行某个程序时,如果该程序有SUID权限,那么程序运行为进程时,进程的属主不是发起者,而是程序文件所属的属主。所以我们利用SUID提权的思路就是运行root用户所拥有的SUID的文件,那么我们运行该文件的时候就得获得root用户的身份了。 现在已知的可以用...原创 2020-12-05 23:00:24 · 273 阅读 · 0 评论 -
Linux反弹shell总结与实践
最近在学习的时候碰到了利用kali写反弹shell的操作,趁着有空的时候过来系统学习一下。给1.什么情况下需要写入反弹shell。2.如何写入反弹shell 3.反弹shell成功的原理是什么 4.反弹shell有没有什么变形。5.反弹shell有哪些方法? 当我去攻击一台机器的时候,通过该机器的端口以及端口提供的服务(SSH、telnet等等)可以直接去连接到这台机器,但是如果连不上这台机器那就不如让它弹一个shell回来(可以理解为从对方的机器上拿一个控制权到自己手里),比如这个机器在内网里,...原创 2020-12-05 11:27:54 · 268 阅读 · 0 评论 -
web攻防日常小知识点积累(持续更新……)
本篇博客主要是记录自己在日常的学习中碰到的一些以前不清楚的小知识点以及在看文章的过程中碰到的一些好的思路,记录下来复习的时候用。1.登录界面鉴别是否可以爆破:利用burpsuite抓包后进行repeater测试,多次repeater对比后获得的网站的响应仅有时间不同,则可以爆破。2.当没有思路的时候不妨F12看看源码。3.get传参报错的时候再试试curl来post传参...原创 2020-12-03 20:00:22 · 266 阅读 · 0 评论 -
PHP伪协议学习总结
今天工作中遇到了一个利于curl来伪装POST传参的方法(这里给大家一个思路,当你觉得利用get传参行不通的时候,不妨试试post传参),其中用到了php伪协议,我对这一块不太了解,只是在学习文件包含漏洞的时候用到了file://这种本地文件包含,在这里我打算系统的学习并且总结一下,也方便了自己日后复习。 首先,php伪协议有以下几种(我觉得很多东西是要记在脑子里的):file:// — 访问本地文件系统http:// — 访问 HTTP(s) 网址ftp:// — 访问 FTP(s...原创 2020-12-01 22:49:33 · 539 阅读 · 1 评论