web安全
1212
Mamba start
.
展开
-
Json注入
一、Json简介 JSON 是存储和交换文本信息的语法,是轻量级的文本数据交换格式。类似xml,但JSON 比 XML 更小、更快,更易解析。所以现在接口数据传输都采用json方式进行。JSON 文本的 MIME 类型是 "application/json"。 json语法 数据在名称/值对中数据由逗号分隔大括号保存对象中括号保存数组JSON 值 JSON 值可以是: 数字(整数或浮点数) {"age":30 }字符串(在双引号中)...转载 2020-11-05 15:31:51 · 1414 阅读 · 0 评论 -
逻辑漏洞-找回密码修改返回包
有时候在密码找回的时候,我们修改返回包为正确的返回包即可成功修改别人的密码将原本错误的返回包改为正确的返回包在点击foword看是不是修改返回包也可以修改密码原创 2020-10-29 21:25:11 · 839 阅读 · 0 评论 -
逻辑漏洞-token绕过
文章目录前端无回显前端有回显前端无回显看看是否有规律,是否可以爆破,一般都不行前端有回显以皮卡丘为例查看前端源码发现token存在前端抓包添加爆破的位置必须设置线程为1,因为如果多线程就是多个包token就不准了点击该位置的alwaysoptions中 在grep 位置添加找到token并添加token1位置随便搞几个token位置选这个开始爆破,可以看见每次爆破token都不一样了...原创 2020-10-29 20:51:49 · 1423 阅读 · 0 评论 -
xss权限维持(小技巧)
xss权限维持打开xss平台创建打cookie的payload,默认的即可复制xss代码打开中国蚁剑连接webshell将xss复制到登陆后的页面保存为什么要复制到登陆后?因为受害者登陆后会产生cookie,从而每一次xss平台都能收到cookies现在假设管理人员登陆到后台当跳转到登陆后的页面index.php后我们的xss便起效了,并且收到了cookie此后,只要他每次登陆我们都可看到cookie,也就是每次都具有权限登陆。这种攻击类型杀毒是不会爆的,只有原创 2020-08-04 00:02:16 · 874 阅读 · 0 评论 -
JQuery跨站脚本漏洞
原理: jQuery中过滤用户输入数据所使用的正则表达式存在缺陷,可能导致 location.hash 跨站漏洞影响版本: jquery-1.7.1~1.8.3 jquery-1.6.min.js,jquery-1.6.1.min.js,jquery-1.6.2.min.js &...转载 2020-08-01 12:27:22 · 1919 阅读 · 0 评论 -
条件竞争
“竞争条件”是什么?竞争条件发生在多个线程同时访问同一个共享代码、变量、文件等没有进行锁操作或者同步操作的场景中。开发者在进行代码开发时常常倾向于认为代码会以线性的方式执行,但他们忽视了并行服务器会并发执行多个线程,这就会导致意想不到的结果。线程同步机制确保两个及以上的并发进程或线程不同时执行某些特定的程序段,也被称之为临界区(critical section),如果没有应用好同步技术则会发生“竞争条件”问题。...转载 2020-08-01 12:25:38 · 460 阅读 · 0 评论 -
Web服务器漏洞和安全
目录ApacheApache出现过的漏洞TomcatTomcat出现过的漏洞NginxNginx出现过的漏洞IISIIS出现过的漏洞WeblogicWeblogic出现过的漏洞Weblogic常识JBossJBoss出现过的漏洞JBoss常识Web服务器是Web应用的载体,如果这个载体出现安全问题,那么运行在其中的web应用程序的安全也无法得到保障。Web服务器安全,考虑的是应用部署时的...转载 2020-08-01 12:23:45 · 1899 阅读 · 0 评论 -
未授权访问漏洞总结
目录一、MongoDB 未授权访问漏洞二、Redis 未授权访问漏洞三、Memcached 未授权访问漏洞CVE-2013-7239四、JBOSS 未授权访问漏洞五、VNC 未授权访问漏洞六、Docker 未授权访问漏洞七、ZooKeeper 未授权访问漏洞八、Rsync 未授权访问漏洞九:Hadoop未授权访问漏洞十:Jenkins未授权访问十一:Elasticsearch未授权访问十二:Co...转载 2020-08-01 12:22:37 · 2806 阅读 · 0 评论 -
文件包含和文件上传结合
文章目录文件包含和文件上传结合条件:存在本地文件包含,并且可以找到上传路径上传图片马,并找到路径(实战中路径是需要寻找的,使用拼接思路和爆破得到上传的路径)文件包含和文件上传结合条件:存在本地文件包含,并且可以找到上传路径1.制作图片马(方式很多,这只是其中一种)创建文件夹在其中放入一张图片文件php.png,和php.php一句话木马php.php中的一句话木马内容为<?ph...原创 2020-05-02 16:16:57 · 2161 阅读 · 0 评论 -
sql注入
pikachu靶场 :四、SQL注入概述数字型注入(post)字符型注入(get)insert/update 注入insertupda...转载 2020-04-14 17:11:44 · 202 阅读 · 0 评论 -
rce
pikachu靶场 :五、RCE 概述远程系统命令...转载 2020-04-14 17:09:27 · 413 阅读 · 0 评论 -
文件上传
pikachu靶场 :八、文件上传漏洞 概述客户端检查服务端检查getimagesize()概述文件上传功能在web应用系统很常见...转载 2020-04-14 17:07:17 · 161 阅读 · 0 评论 -
文件包含
pikachu靶场 :六、文件包含漏洞 概述本地文件包含漏洞远程文件包含漏洞概述文件包含,是一个功能。在各种开发语言中都提供了内...转载 2020-04-14 17:05:21 · 176 阅读 · 2 评论 -
文件下载
pikachu靶场 :七、文件下载漏洞 概述不安全的文件下载概述文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便...转载 2020-04-14 17:02:53 · 105 阅读 · 1 评论 -
越权访问
pikachu靶场 :九、越权访问概述水平越权垂直越权概述如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成...转载 2020-04-14 17:01:25 · 461 阅读 · 0 评论 -
目录遍历
...转载 2020-04-14 16:58:46 · 471 阅读 · 0 评论 -
铭感信息泄露
pikachu靶场 :十一、敏感信息泄露概述漏洞利用概述由于后台人员的疏忽或者不当的设计,导致不应该被前端用户看到的数据被轻易的访...转载 2020-04-14 16:55:58 · 167 阅读 · 0 评论 -
XEE
pikachu靶场 :十三、XXE概述XXE 漏洞盲注概述XXE -“xml external entity injection”...转载 2020-04-14 16:46:40 · 221 阅读 · 1 评论 -
url重定向
pikachu靶场 :十四、URL重定向概论不安全的url跳转概论不安全的url跳转问题可能发生在一切执行了url地址跳转的地方。...转载 2020-04-14 16:45:04 · 343 阅读 · 0 评论 -
皮卡丘之xss总结
xss实战总结1.输入 单引号,双引号,尖括号,scrpt标签等看看过滤了什么2.闭合标签(前后闭合)3.提取payload后闭合列:我们输入的520被插入,但是发现后面还有个size=28 />才能闭合,所以我们提取的payload不光要闭合双引号的还要闭合后面的才能插入 img标签,因为img标签本身就只能单独存在,不能插入属性中所以构造payload:" size=“28”/><img src=x οnerrοr=alert(‘xss’) />"或者".原创 2020-03-05 20:59:30 · 576 阅读 · 0 评论 -
web安全_皮卡丘_xss
xss源码分析反射型主要在查询的地方,存储型主要在留言、评论的地方,dom型是特殊的反射型。pikachu的xss没有做很多过滤,重...转载 2020-03-05 19:56:20 · 649 阅读 · 0 评论 -
web安全_皮卡丘_csrf
csrf源码分析pikachu-csrf:CSRF(get)allen的住址是nba76,lucy的住址为usa,allen想...转载 2020-03-05 19:47:30 · 743 阅读 · 0 评论 -
web安全_暴力破解
文章目录一.暴力破解概念二.burp爆破三.暴力破解演练1.---on client(不安全的验证码)2.---on server(不安全的验证码)3.base64绕过一.暴力破解概念所谓“暴力破解” 就是用穷举法来算,也就是说从键盘上的字母和数字一个一个的试直到找到正确的密码。它的数量可以是100个,1000个,上亿个密码来尝试登陆你的账号和密码,在没有安全意识下,用户的密码是很容易被破解的...原创 2020-03-04 19:09:30 · 890 阅读 · 0 评论 -
pikachu漏洞靶机之xss漏洞post提交方式
我们要使用户提交post表单,我们需要让用户去访问一个页面,这个页面的作用就是使用户提交post表单,页面内容如下:这段代码的意思就是,当用户访问页面的时候会自动以post的方式提交漏洞页面的cookie,提交的值就是value,在这里我们给value一段代码,代码的作用就是窃取cookie。form表单中的action属性的意思是我们需要把数据(value)提交给action所值的页面。我们...转载 2020-03-05 20:11:43 · 660 阅读 · 0 评论