Web安全
文章平均质量分 83
安全小白团
这个作者很懒,什么都没留下…
展开
-
PTES-情报搜集
PTES-情报搜集原创 2023-03-12 10:23:21 · 323 阅读 · 0 评论 -
每日漏洞 | CRLF注入
每日漏洞 | CRLF注入原创 2023-03-12 10:19:37 · 334 阅读 · 0 评论 -
每日漏洞 | HTTP.sys远程代码执行
每日漏洞 | HTTP.sys远程代码执行原创 2023-03-12 10:17:17 · 1615 阅读 · 0 评论 -
每日漏洞 | Host头攻击
每日漏洞 | Host头攻击原创 2023-03-12 10:13:51 · 3041 阅读 · 0 评论 -
每日漏洞 | 不安全的HTTP方法
在HTTP认为的那些不安全的HTTP方法中,安全界认为PUT、DELETE、TRACE是不安全的,另外WebDAV中的几个方法,RFC 5789中的PATCH方法也被认为是不安全的。不过要注意的是,在验证PUT和DELETE的时候,不要在原有资源上进行操作,一定要指定一个不存在的资源,比如先PUT一个文件上去,然后DELETE刚才创建的文件,只要证明支持不安全的HTTP方法即可,那我们将OPTIONS方法修改为TRACE方法试试,如果响应包主体中包含接收到的请求,则证明支持TRACE方法,系统存在漏洞。原创 2023-03-12 10:13:56 · 977 阅读 · 0 评论 -
HTTP | HTTP报文
以上是登录时的请求包,请求主体中包含了用户名、密码、验证码、是否记住用户名的参数数据,服务器接收到请求后,会交给index.php文件去处理,然后会返回一个处理结果,可能是登录失败,也可能是跳转到系统内部。值得注意的是,原因短语是数字状态码的可读版本,描述数字状态码的含义,便于人理解,只对人有意义,因此以下两种响应行都会被当作成功处理。特意将请求报文全选,大家可以看到,首部字段下方有一空行,然后空行下面有一光标,这再次体现了HTTP报文的结构,也告诉大家,GET请求是不包含请求主体的。原创 2023-03-12 10:11:53 · 280 阅读 · 0 评论 -
每日漏洞 | 跨站请求伪造
HTTP的无状态性,导致Web应用程序必须使用会话机制来识别用户。一旦与Web站点建立连接(访问、登录),用户通常会分配到一个Cookie,随后的请求,都会带上这个Cookie,这样Web站点就很容易分辨请求来自哪个用户,该修改哪个用户的数据。如果从第三方发起对当前站点的请求,该请求也会带上当前站点的Cookie。正是这是这个缺陷,导致了CSRF的产生,利用这个漏洞可以劫持用户执行非意愿的操作。原创 2023-03-12 10:04:07 · 828 阅读 · 0 评论 -
每日漏洞 | 用户枚举
每日漏洞 | 用户枚举原创 2023-03-12 09:53:11 · 531 阅读 · 1 评论