自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(17)
  • 收藏
  • 关注

原创 burp的简单使用

burp的简单使用

2022-06-02 17:23:02 9300

转载 内网信息收集【转载】

内网信息收集【转载】

2022-06-02 16:39:15 1449

转载 frp进行内网穿透【转载】

frp进行内网穿透

2022-06-02 16:35:31 549

原创 越权检测 burp插件 autorize 使用

官方描述Autorize 是一个旨在帮助渗透测试人员检测授权漏洞的扩展,这是 Web 应用程序渗透测试中比较耗时的任务之一。将低权限用户的 cookie 提供给扩展程序并使用高权限用户浏览网站就足够了。该扩展会自动重复每个请求与低权限用户的会话并检测授权漏洞。除了授权漏洞之外,还可以在没有任何 cookie 的情况下重复每个请求,以检测身份验证漏洞。该插件无需任何配置即可工作,但也是高度可定制的,允许配置授权执行条件的粒度以及插件必须测试哪些请求,哪些不需要。可以保存插件的状态并以 HTML

2022-04-08 11:13:48 12414 4

原创 组件扫描 dependency check

介绍Dependency-Check 是一种软件组合分析 (SCA) 工具,它试图检测项目依赖项中包含的公开披露的漏洞。它通过确定给定依赖项是否存在通用平台枚举 (CPE) 标识符来做到这一点。如果找到,它将生成链接到相关 CVE 条目的报告。使用方法1.官方github下载​​​​​​GitHub - jeremylong/DependencyCheck: OWASP dependency-check is a software composition analysis utility t

2022-03-28 11:33:06 755

转载 [转载]TLS/SSL 密码强化建议

传输层安全 (TLS)及其前身安全套接层 (SSL)是广泛使用的协议。它们旨在通过身份验证、加密和完整性保护来保护客户端和服务器之间的数据传输。TLS/SSL 技术通常与 HTTP 协议一起用于网站和 Web 应用程序。它还被其他一些服务和协议使用,例如电子邮件(SMTP、POP 和 IMAP 协议)、FTP、聊天(XMPP 协议)、虚拟专用网络 (TLS/SSL VPN) 和网络设备。为了保护数据传输,TLS/SSL 使用一个或多个密码套件。密码套件是身份验证、加密和消息身份验证代码 (MAC)

2022-03-25 09:06:24 1490

原创 服务器支持低版本SSL/TLS协议 支持SSL弱密码套件

服务器支持低版本SSL/TLS协议漏洞描述在测试中发现服务器支持低版本的 TLS1.0和 TLS1.1协议,这些协议存在公开的漏洞建议,应该禁止使用。漏洞影响TLS 1.0和 TLS 1.1可能会受到FREAK、POODLE、BEAST和CRIME等漏洞的影响。 关于漏洞的详情可以查看:https://www.acunetix.com/blog/articles/tls-vulnerabilities-attacks-final-part/修复建议可参考如下链接进行配置:

2022-03-24 16:46:22 6976

原创 用户名枚举/邮箱轰炸攻击

用户名枚举漏洞描述该漏洞存在于系统登陆页面,利用登陆时输入不存在用户名和正确用户名但密码错误时的回显信息不同这一特点,可枚举出系统中存在的账号信息。漏洞影响攻击者可借此漏洞枚举出系统中存在的所有账号,造成信息泄露,随后可针对这些用户名进行暴力破解或其他攻击尝试。修复建议该漏洞可以通过设置输入“不存在用户名”和“正确用户名但密码错误”的回显信息相同——例如“用户名或密码错误”来防范。 除此之外,还可以结合常见的防范暴力破解的方法:增加安全的人机验证机制(例如验证码),并且验证码

2022-03-24 16:40:19 4143

原创 内部 IP 地址泄露/在Web服务器上发现不必要的文件

内部 IP 地址泄露漏洞描述RFC 1918 规定了保留给私人网络使用的IP地址范围,这些地址不能在公共互联网上进行路由传输。虽然攻击者可以通过各种方法确定一个组织使用的公网IP地址,但内部使用的私有地址通常不能用同样的方法确定。漏洞影响发现组织内部使用的私有地址,可以帮助攻击者进行旨在渗透组织内部基础设施的网络层攻击。修复建议通常情况下,没有任何理由披露一个组织基础设施内使用的内部IP地址。如果这些地址是在服务横幅或调试消息中返回的,那么相关的服务应该被配置为屏蔽私人地址。

2022-03-24 16:38:30 7419

原创 未经验证的重定向/潜在的点击劫持

未经验证的重定向漏洞描述当 Web 应用程序接受不受信任的输入时,可能会导致 Web 应用程序将请求重定向到不受信任的输入中包含的 URL,这时就可能出现未经验证的重定向和转发。漏洞影响通过修改输入到恶意站点的不受信任的 URL,攻击者可以成功启动网络钓鱼诈骗并窃取用户凭据。由于修改后的链接中的域名与原始域名相同,因此网络钓鱼将变得更难以分辨。 未经验证的重定向和转发攻击也可以用来恶意制作一个能通过应用程序设置的访问控制检查的 URL,借此将攻击请求转发到攻击者通常无法访问的特权功能。

2022-03-24 16:35:45 557

原创 未经验证的重定向

漏洞描述当 Web 应用程序接受不受信任的输入时,可能会导致 Web 应用程序将请求重定向到不受信任的输入中包含的 URL,这时就可能出现未经验证的重定向和转发。漏洞影响通过修改输入到恶意站点的不受信任的 URL,攻击者可以成功启动网络钓鱼诈骗并窃取用户凭据。由于修改后的链接中的域名与原始域名相同,因此网络钓鱼将变得更难以分辨。 未经验证的重定向和转发攻击也可以用来恶意制作一个能通过应用程序设置的访问控制检查的 URL,借此将攻击请求转发到攻击者通常无法访问的特权功能。修复建议可以通过多

2022-03-24 16:32:04 479

原创 任意文件上传漏洞

漏洞描述上传文件对应用程序来说是一个很大的风险,许多攻击的第一步是把一些恶意代码上传到要攻击的系统中。然后,攻击者只需要找到一种方法来让代码被执行即可完成攻击。该漏洞通常是由于代码中对文件上传功能所上传的文件过滤不严而造成的,如果文件上传功能代码没有严格限制和验证用户上传的文件后缀、类型等,攻击者可通过文件上传点上传任意文件,包括网站后门文件(webshell)控制整个网站。漏洞影响任意文件上传漏洞可能造成很多严重的影响,例如主机系统失陷、文件系统或数据库过载、被作为攻击后端系统的跳板机等。

2022-03-24 16:29:41 7268

原创 会话Cookies未被标记为HTTPOnly /Secure

会话Cookies未被标记为HTTPOnly漏洞描述如果在cookie上设置了HttpOnly属性,那么cookie的值就不能被客户端的JavaScript读取或设置。这项措施使某些客户端攻击(如跨站点脚本)更难被利用,因为它防止了客户端攻击通过注入脚本来获取cookie的值。漏洞影响如果cookie未设置HttpOnly属性,可能会很轻易的被诸如 XSS 这类攻击所窃取。修复建议通常建议对所有的cookie都设置HttpOnly标志。 除非你特别要求在你的应用程序中,通过合法的

2022-03-24 16:27:53 8684

原创 水平与垂直越权(违反访问控制)

漏洞描述访问控制是为了防止用户执行预期权限之外的操作。当这些访问控制存在漏洞时,用户便可以执行预期权限之外操作,这可能允许攻击者从其他用户那里窃取信息、修改数据,或以其他用户的身份进行其他敏感操作。访问控制策略分为两类:水平访问控制和垂直访问控制,其作用分别如下:垂直访问控制:不同类型和权限的用户角色可以访问不同的应用程序功能。例如,管理员可能可以修改或删除任何用户的账户,而普通用户则无法访问这些操作。水平访问控制:不同的用户可以访问同一类型的应用功能。例如,一个银行应用程序将允许用户查看交易

2022-03-24 16:20:33 759

原创 SQL 注入

漏洞描述SQL注入是一种网络安全漏洞,允许攻击者干扰应用程序对其数据库的查询。它通常允许攻击者查看他们无权检索的数据,这可能包括属于其他用户的数据,或应用程序本身能够访问的任何其他数据。在许多情况下,攻击者可以修改或删除这些数据,导致应用程序的内容或行为发生持续变化。在某些情况下,攻击者可以升级SQL注入攻击,以破坏底层服务器或其他后端基础设施,或执行拒绝服务攻击。漏洞影响成功的SQL注入攻击会导致未经授权访问敏感数据,如密码、信用卡细节或个人用户信息。近年来,许多备受瞩目的数据泄露事件都是

2022-03-24 16:16:30 1008

原创 跨站脚本攻击XSS

漏洞描述SQL注入是一种网络安全漏洞,允许攻击者干扰应用程序对其数据库的查询。它通常允许攻击者查看他们无权检索的数据,这可能包括属于其他用户的数据,或应用程序本身能够访问的任何其他数据。在许多情况下,攻击者可以修改或删除这些数据,导致应用程序的内容或行为发生持续变化。在某些情况下,攻击者可以升级SQL注入攻击,以破坏底层服务器或其他后端基础设施,或执行拒绝服务攻击。漏洞影响成功的SQL注入攻击会导致未经授权访问敏感数据,如密码、信用卡细节或个人用户信息。近年来,许多备受瞩目的数据泄露事件都是

2022-03-24 16:11:15 2618 1

转载 【转载】浏览器中的浏览器 (BITB) 攻击

本文探讨了一种网络钓鱼技术,该技术在浏览器中模拟浏览器窗口以欺骗合法域。介绍对于安全专家来说,URL 通常是域中最受信任的方面。是的,像IDN Homograph和DNS 劫持这样的攻击可能会降低 URL 的可靠性,但不会降低到使 URL 不可靠的程度。所有这些最终让我思考,是否有可能让“检查 URL”的建议变得不那么可靠?经过一周的头脑风暴,我决定答案是肯定的。弹出登录窗口很多时候,当我们通过 Google、Microsoft、Apple 等对网站进行身份验证时,我们会看到一个弹出

2022-03-23 17:59:31 264 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除