自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 收藏
  • 关注

原创 OWASP TOP10 2020总结

OWASP TOP10 2020注入 失效身份验证和会话管理 敏感信息泄露 XML外部实体注入攻击(XXE) 存取控制中断 安全性错误配置 跨站脚本攻击(XSS) 不安全的反序列化 使用具有已知漏洞的组件 日志记录和监控不足注入当攻击者将未过滤或过滤不充分的恶意代码发送到Web应用程序以使其执行该应用程序未设计的操作时,就会发生代码注入。此安全漏洞的最常见示例可能是使用不受信任数据的SQL查询。代码注入漏洞的核心是缺乏对Web应用程序使用...

2021-08-05 15:24:31 616

原创 fastjson安全学习杂记

Fastjson简介Fastjson 是一个 Java 库,可以将 Java 对象转换为 JSON 格式,当然它也可以将 JSON 字符串转换为 Java 对象。Fastjson 可以操作任何 Java 对象,即使是一些预先存在的没有源码的对象。Fastjson 源码地址:https://github.com/alibaba/fastjsonFastjson 中文 Wiki:https://github.com/alibab...

2021-07-30 15:48:13 666

原创 shiro学习杂记

Shiro初识shiroShiro是一种java安全框架,用于身份验证,会话管理,授权,加密,shiro灵活性强,全面,低耦合灵活性强易于扩展,支持web,被广泛的使用。Shiro用途1 验证用户身份2 用户访问控制,比如用户是否被赋予了某个角色;是否允许访问某些资源3 在任何环境都可以使用Session API,即使不是WEB项目或没有EJB容器4 事件响应(在身份验证,访问控制期间,或...

2021-07-29 16:33:48 227

原创 redis学习杂记

Redis了解redisredis是一种开源、使用c语言编写的、支持网络交互的,可基于内存也可以持久化的Key-Value数据库。数据结构Redis使用的数据结构如下:String、list、集合、有序集合、哈希,对于key的使用不应太长(尽量不要超过1024字节),造成消耗过多的内存,影响查找的效率,也不应过短影响key的可读性,对key应有统一的格式。在使用string时,如果遇到数值操作,redis会将字符串类型转换为数值。...

2021-07-28 15:15:00 414 1

原创 文件上传、文件包含、文件下载漏洞总结

文件上传原理上传文件对各大网站基本属于必备功能,如上传头像,上传简历,上传文档,但是一旦未对文件进行校验,或检验、过滤的不严格,恶意用户即可绕过网站的检测上传恶意文件,一旦上传的是木马文件并被服务器解析,恶意用户即可拿到网站的webshell。分类根据upload-labs的总结,上传漏洞可分为如下几种:客户端:Js检查使用图片马修改webshell后缀名并用bp截断修改回后缀名并完成上传服务器端:检查后缀黑名单上传特殊可解析后缀上传.htaccess

2021-07-27 21:31:06 1241

原创 中间件漏洞总结

什么是中间件中间件(英语:Middleware)是提供系统软件和应用软件之间连接的软件,以便于软件各部件之间的沟通。中间件处在操作系统和更高一级应用程序之间。他充当的功能是:将应用程序运行环境与操作系统隔离,从而实现应用程序开发者不必为更多系统问题忧虑,而直接关注该应用程序在解决问题上的能力 。容器就是中间件的一种。也就是说,关于中间件,我们可以理解为:是一类能够为一种或多种应用程序合作互通、资源共享,同时还能够为该应用程序提供相关的服务的软件。(注意:中间件是一类软...

2021-07-26 20:46:29 4770 1

原创 XSS、CSRF、SSRF、XXE漏洞总结

目录XSSXSS的分类:XSS的用途:Xss蠕虫原理:XSS常见的防御方法:CSRFCSRF的原理:CSRF的危害:CSRF的防范:SSRFSSRF攻击的原理:SSRF攻击的危害:SSRF攻击的防护:XXEXXE攻击的原理XXE攻击的危害XXE攻击的防护XSSXSS全称是Cross Site Scripting,XSS攻击即跨站脚本攻击,是⼀种被动型,在不知道的情况下触发类似⽆感型的攻击手段,属于常用的攻击手段且能有...

2021-07-25 20:29:41 1708

原创 服务器的安全基线、加固及应急响应总结

Windows安全基线及加固(例子为win server 2008):1.身份鉴别1)更改缺省账号:对于管理员帐号,要求更改缺省 Administrator 帐户名称2)禁用guest账号3)启用密码复杂性要求:使密码必须符合复杂性要求。4)最小密码长度设置:最小口令长度不得小于8位5)账户口令生存周期设置:静态口令认证,账户口令的生存期不得长于90天。6)口令重复次数:静态口令认证,...

2021-07-24 10:45:38 2380 1

原创 sql注入知识的收集总结

Sql注入的原理:Sql注入是由于用户设计上的漏洞,恶意用户可以在Web表单递交或输入域名或页面请求的查询字符串中插入sql语句,由于网站并没有对输入有太多的过滤,最终导致sql语句成功欺骗服务器并被执行。sql注入的分类:根据sqlmap的分类可分为:报错、盲注、联合、时间、内联、堆叠联合注入:当页面有sql查询的显示位时在可能存在注入的变量后面增加payload,具体流程如下:1、判断注入点2、判断是整型还是字符型3、判断查询列数4...

2021-07-23 12:04:52 782 1

原创 upload-labs靶场Pass08-10 wp

Pass08:依旧是利用windows特性的漏洞,本题没有对::$DATA的过滤:$is_upload = false;$msg = null;if (isset($_POST['submit'])) { if (file_exists($UPLOAD_ADDR)) { $deny_ext = array(".php",".php5",".php4",".php3",".php2",".html",".htm",".phtml",".pHp",".pHp...

2021-07-22 11:04:05 532 2

原创 upload-labs Pass05-07 wp

Pass05很明显这一题又是上一题的进阶,但是对比源码后发现这一题似乎又少了些什么。Pass04:$is_upload = false;$msg = null;if (isset($_POST['submit'])) { if (file_exists($UPLOAD_ADDR)) { $deny_ext = array(".php",".php5",".php4",".php3",".php2","php1",".html",".ht...

2021-07-18 15:52:16 540 3

原创 upload-labs靶场Pass02-04 wp

Pass02根据Pass01的经验,尝试继续提交修改了后缀为jpg的webshell,使用bp截断将webshell的后缀修改回php,经过实践webshell成功上传。回过头查看提示,本题考查的是服务器端的MIME类型验证,因此本题也可以直接尝试另外一种思路,直接将webshell文件上传,通过bp截断,将Content-Type直接修改为image/jpeg,也可以上传成功。...

2021-07-16 18:05:02 257 2

原创 upload-labs靶场的安装及简单题尝试

偶然间刷到了一个训练文件上传的靶场,由php编写,专门收集了各类渗透测试过程中的上传漏洞,旨在让人对上传漏洞有一个更清晰的认识,目前项目一共19关,每一关有着不同的上传方式。下载upload-labs及环境靶机系统文件下载:https://github.com/Tj1ngwe1/upload-labs由于是php编写的项目,因此还需要准备php环境,如phpstudy等,我用的是小皮面板。部署在github上下载项目后,将压...

2021-07-13 11:04:09 1053 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除