上一页 1 ··· 10 11 12 13 14 15 16 17 18 ··· 48 下一页
摘要: 什么是访问控制? 访问控制(或授权)是对谁(或什么)可以执行已尝试的操作或访问他们请求的资源的限制的应用。 在 Web 应用程序的上下文中,访问控制依赖于身份验证和会话管理: 身份验证识别用户并确认他们就是他们所说的人。 会话管理识别同一用户正在发出哪些后续 HTTP 请求。 访问控制确定是否允许用 阅读全文
posted @ 2021-08-24 15:00 Zeker62 阅读(462) 评论(0) 推荐(0) 编辑
摘要: 靶场内容 这个实验室有一个管理面板/admin,它使用可伪造的 cookie 识别管理员。 通过访问管理面板并使用它删除用户来解决实验室问题carlos。 您可以使用以下凭据登录自己的帐户: wiener:peter 解决方法: 登录账户 传参 /admin 发现不行 截取admin报文到repea 阅读全文
posted @ 2021-08-24 14:56 Zeker62 阅读(103) 评论(0) 推荐(0) 编辑
摘要: 靶场内容: 该实验室通过其版本控制历史记录披露敏感信息。要解决实验室,请获取administrator用户的密码,然后登录并删除carlos的帐户。 漏洞解析 打开实验室并浏览以/.git显示实验室的 Git 版本控制数据。 下载整个目录的副本。在Linux下,最简单的方法是使用命令wget -r 阅读全文
posted @ 2021-08-24 11:36 Zeker62 阅读(204) 评论(0) 推荐(0) 编辑
摘要: 靶场内容 该实验室的管理界面存在身份验证绕过漏洞,但在不了解前端使用的自定义 HTTP 标头的情况下利用该漏洞是不切实际的。 要解决实验室问题,请获取标头名称,然后使用它绕过实验室的身份验证。访问管理界面并删除卡洛斯的帐户。 您可以使用以下凭据登录自己的帐户: wiener:peter 靶场解析 在 阅读全文
posted @ 2021-08-24 11:10 Zeker62 阅读(137) 评论(0) 推荐(0) 编辑
摘要: 靶场内容: 该实验室通过隐藏目录中的备份文件泄露其源代码。为解决实验室,识别并提交数据库密码,该密码已硬编码在泄露的源代码中。 漏洞分析 浏览/robots.txt并注意它显示/backup目录的存在。 浏览以/backup查找文件ProductTemplate.java.bak。或者,右键单击站点 阅读全文
posted @ 2021-08-24 11:01 Zeker62 阅读(153) 评论(0) 推荐(0) 编辑
摘要: 靶场内容 此实验室包含一个调试页面,其中披露了有关应用程序的敏感信息。解决实验室,获取并提交SECRET_KEY环境变量。 漏洞分析 一般SECRET_KEY是属于phpinfo()文件的 在 Burp 运行的情况下,浏览到主页。 转到“Target”>“site map”选项卡。右键单击实验室的顶 阅读全文
posted @ 2021-08-24 10:56 Zeker62 阅读(45) 评论(0) 推荐(0) 编辑
摘要: 靶场内容: 该实验室的详细错误消息表明它使用的是易受攻击的第三方框架版本。解决实验室,获取并提交该框架的版本号。 漏洞解析 这是一个很简单的漏洞 报错的时候会把自己的有关敏感信息暴露出来(比如服务的版本号) 在 Burp 运行的情况下,打开其中一个产品页面。 在 Burp 中,转到“代理”>“HTT 阅读全文
posted @ 2021-08-24 10:50 Zeker62 阅读(102) 评论(0) 推荐(0) 编辑
摘要: 信息披露可能发生在网站内的各种环境中。以下是您可以查看敏感信息是否暴露的一些常见位置示例。 网络爬虫文件 目录列表 开发者评论 错误消息 调试数据 用户帐户页面 备份文件 不安全的配置 版本控制历史 ##网络爬虫文件 许多网站提供的文件**/robots.txt**,并**/sitemap.xml* 阅读全文
posted @ 2021-08-24 10:41 Zeker62 阅读(95) 评论(0) 推荐(0) 编辑
摘要: #什么是信息披露? 信息披露,也称为信息泄露,是指网站无意中向用户泄露敏感信息。根据上下文,网站可能会向潜在攻击者泄露各种信息,包括: 有关其他用户的数据,例如用户名或财务信息 敏感的商业或商业数据 关于网站及其基础设施的技术细节 泄露敏感用户或业务数据的危险是相当明显的,但泄露技术信息有时也同样严 阅读全文
posted @ 2021-08-24 10:30 Zeker62 阅读(154) 评论(0) 推荐(0) 编辑
摘要: 靶场内容 这个实验室有一些受CSRF 令牌保护的帐户功能,还有一个确认对话框来防止点击劫持。为了解决这个实验,构建一个攻击,通过点击“首先点击我”和“点击我”诱饵动作来欺骗用户点击删除帐户按钮和确认对话框。您将需要在本实验中使用两个元素。 您可以使用以下凭据自行登录帐户: wiener:peter 阅读全文
posted @ 2021-08-24 10:22 Zeker62 阅读(66) 评论(0) 推荐(0) 编辑
上一页 1 ··· 10 11 12 13 14 15 16 17 18 ··· 48 下一页