自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 简单文件共享7.2缓冲区溢出

首先在win7虚拟机上下载简单文件共享7.2版本的软件安装将IP设置为192.168.223.137在kali中打开这个共享文件网页运行msf工具进行攻击查找软件漏洞使用漏洞进行攻击拿到权限可以执行命令操作...

2020-02-11 19:50:07 179

原创 A10 -不足的日志记录和监控

不足的日志记录和监控-应用描述对不足的日志记录及监控的利用几乎是每一个重大安全事件的温床。• 攻击者依靠监控的不足和响应的不及时来达成他们的目标而不被知晓。• 根据行业调查的结果,此问题被列入了Top10。• 判断你是否有足够监控的一个策略是在渗透测试后检查日志。测试者的活动应被充分的记录下来,能够反映出他们造成了什么样的影响。•...

2020-02-11 18:13:48 1788

原创 A9 使用含有已知漏洞的组件

使用含有已知漏洞的组件 - 应用描述对一些漏洞很容易找到其利用程序,但对其它的漏洞则需要定制开发。• 这种安全漏洞普遍存在。基于组件开发的模式使得多数开发团队根本不了解其应用或API中使用的组件,更谈不上及时更新这些组件了。• 如Retire.js之类的扫描器可以帮助发现此类漏洞,但这类漏洞是否可以被利用还需花费额外的时间去研究。...

2020-02-11 18:10:06 1190

原创 A8 不安全的反序列化

对反序列化的利用是有点困难,因为在不更改或调整底层可被利用代码的情况下,现成的反序列化漏洞很难被使用。这一问题包括在TOP10的行业调查中,而不是基于可量化的数据。有些工具可以被用于发现反序列化缺陷,但经常需要人工帮助来验证发现的问题。希望有关反序列化缺陷的普遍性数据将随着工具的开发而被更多的识别和解决。反序列化缺陷的影响不能被低估。他们可能导致远程代码执行攻击,这是可能发生的最严重的...

2020-02-11 18:07:05 697

原创 A7 XSS漏洞学习

xss跨站脚本---应用描述自动化工具能够检测并利用所有的三种XSS形式,并且存在方便攻击者利用漏洞的框架。xss是owasp top 10中第二普遍的安全问题,存在于近三分之二的应用中。自动化工具能自动发现一些xss问题,特别是在一些成熟的技术中。xss对于放射和DOM的形象是中等的,而对于存储的XSS的影响更为严重,臂如在受攻击者的游览器上执行远程代码例如:窃取凭证和会话或传递恶意软件...

2020-02-02 10:09:01 635

原创 A6 安全配置错误

安全配置错误通过一些未修复的漏洞、访问默认账户、不再使用的页面、未受保护的文件和目录等来取得对系统的未授权的访问或了解。安全配置错误可以发生在一个应用程序堆栈的任何层面,包括网络服务、平台、web服务器、应用服务器、数据库、框架、自定义代码和预安装的虚拟机、容器和存储。自动扫描器可用于检测错误的安全配置、默认账户的使用或配置、不必要的服务、遗留选项。这些漏洞使攻击者能经常访问一些未授权的系...

2020-01-23 09:42:35 729

原创 A5 失效的访问控制

失效的访问控制对访问控制的利用是渗透测试人员的一项核心技能。SAST工具和DAST工具可以检测到访问控制的缺失,但不能验证其功能是否正常访问控制可通过手动方式检测,或在某些特定框架下通过自动化检测访问控制缺失。访问控制检测通常不适用于自动化的静态或动态测试。手动检测是检测访问控制缺失或失效的最佳方法。包括:HTTP方法、控制器、直接对象引用等。技术影响是攻击者可以冒充用户、管理员或拥有...

2020-01-17 22:29:26 1271

原创 SQL注入理解笔记

nosql注入让注入问题又回到2000年代安全其他注入问题:命令行注入、LADP注入、XML注入、SSI注入、Xpath注入、IMAP/SMTP注入、代码注入SQL注入:web应用代码中的漏洞黑客可以构造特殊请求,使web应用执行带有附加条件的SQL语句通过特殊请求,web应用向数据库访问时会带有其他命令SQL注入漏洞对于数据安全的影响1.可读取/修改数据库中的库...

2020-01-06 20:56:38 763

原创 C语言学习笔记

第一章 导言1.1 入门学习一门新的程序设计语言的唯一途径就是使用它编写程序。对于所有语言的初学者来说,编写的第一个程序几乎都是相同的,即;打印出以下内容hello, world尽管这个练习很简单,但对于初学语言的人来说,它仍然可能成为一大障碍,因为要实现这个目的,我们首先编写程序文本,然后成功地进行编译,并加载、运行,最后输出到某个地方。掌握了这些操作细节后,其他事情就比较容...

2019-12-23 20:58:10 349

原创 搭建docker环境的简单安装讲解

在Centos 7中搭建docker的简单教程1.关闭firewall、selinux永久关闭firewall以防开着防火墙报出什么错误。systemctl disable firewalld永久关闭selinux。vim /etc/selinux/configSELINUX=disabled //永久的然后重新启动系统reboot ...

2019-12-21 21:53:05 190

原创 XSS漏洞基础

XSS漏洞基础知识详解和DVWA的XSS练习目录xxs漏洞基础知识详解XSS漏洞原理1.反射型XSS2.存储型XSS3.DOM型XSS 跨站脚本(Cross-Site Scripting, 简称为xss或跨站脚本或跨站脚本攻击)是一种针对网站应用程序的安全漏洞攻击技术,是代码注入的一种。它允许恶意用户将代码注入页面, 其他用户在游览网页时就会受到影响。恶意用户利...

2019-12-11 09:22:01 290

原创 Sqli-lab注入靶场

Sqli-lab注入靶场 1-10笔记Less-1 GET - Error based - Single quotes - String(基于错误的GET单引号字符型注入)方法一:手工UNION联合查询注入1.输入单引号,页面报错,如下图所示。2.访问id= 1’ and 1 = 1,由于and 1 = 1为真,所以页面应返回与id=1相同的结果,如下图所示,访问id = 1’ and...

2019-12-07 18:05:22 957

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除