随笔分类 -  Web安全

摘要:十三、Weak Session IDs - 弱会话IDs 原理 用户登录后,在服务器就会创建一个会话(Session),叫做会话控制,接着访问页面的时候就不用登录,只需要携带 Session 去访问。SessionID 作为特定用户访问站点所需的唯一内容,如果能够计算或轻易猜到该 SessionID 阅读全文
posted @ 2023-03-05 16:27 紫曜花 阅读(51) 评论(0) 推荐(0) 编辑
摘要:十二、JavaScript - JavaScript攻击 原理 在页面上输入的内容中带有可执行的 javascript,而使用这段输入内容的时候,让这段用户提供的代码执行了,也就是你写的代码执行了非你写的代码,就会导致网页的不可行乃至更严重的安全威胁。 1. Low 在 Phase 中输入 succ 阅读全文
posted @ 2023-03-05 16:24 紫曜花 阅读(178) 评论(0) 推荐(0) 编辑
摘要:十一、CSP Bypass - 浏览器内容安全策略绕过 原理 HTTP 返回报文头中的标签,浏览器会根据标签中的内容,判断哪些资源可以加载或执行。为了缓解潜在的跨站脚本问题,浏览器的扩展程序系统引入了内容安全策略这个概念。原来应对 XSS 攻击时,主要采用函数过滤、转义输入中的特殊字符、标签、文本来 阅读全文
posted @ 2023-03-05 16:22 紫曜花 阅读(194) 评论(0) 推荐(0) 编辑
摘要:XSS(Stored) - 存储型XSS 原理 存储型 XSS,持久化,代码是存储在服务器中的,如在个人信息或发表文章等地方。 如果没有过滤或过滤不严,那么这些代码将储存到服务器中,用户访问该页面的时候触发执行代码,这种 XSS 比较危险,容易造成蠕虫,盗窃 cookie 等。 1. Low Low 阅读全文
posted @ 2023-03-05 16:20 紫曜花 阅读(162) 评论(0) 推荐(0) 编辑
摘要:九、XSS(Reflected) - 反射型XSS 原理 XSS,全称 Cross Site Scripting,即跨站脚本攻击,某种意义上也是一种注入攻击,指攻击者在页面中注入恶意的脚本代码,当受害者访问该页面时,恶意代码会在其浏览器上执行。根据恶意代码是否存储在服务器中,XSS 可以分为反射型 阅读全文
posted @ 2023-03-05 16:18 紫曜花 阅读(130) 评论(0) 推荐(0) 编辑
摘要:八、SQL Injection(Blind) - SQL注入(盲注) 原理 SQL盲注与一般注入的区别在于一般的注入攻击者可以直接从页面上看到注入语句的执行结果,而盲注时攻击者通常无法从显示页面上获取执行的结果,甚至连注入语句是否执行都无法得知。目前网络上现存的SQL注入漏洞大多是SQL盲注。 盲注 阅读全文
posted @ 2023-03-05 08:03 紫曜花 阅读(291) 评论(0) 推荐(0) 编辑
摘要:七、SQL Injection-SQL注入 原理 SQL注入是指攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到恶意执行SQL语句的目的。 手工注入常规思路 判断是否存在注入,注入是字符型还是数字型 猜解SQL查询语句中的字段数 确定回显位置 获取当前数据库 获取数据库中的表 获取 阅读全文
posted @ 2023-03-05 08:00 紫曜花 阅读(191) 评论(0) 推荐(0) 编辑
摘要:六、Insecure CAPTCHA-不安全的验证 #### 原理 Insecure CAPTCHA 意思是不安全的验证码,CAPTCHA 是 Completely Automated Public Turing Test to Tell Computers and Humans Apart(全自动 阅读全文
posted @ 2023-03-05 07:51 紫曜花 阅读(182) 评论(0) 推荐(0) 编辑
摘要:五、File Upload-文件上传 文件上传漏洞,通常是由于对上传文件的类型、内容没有进行严格的过滤、检查,使得攻击者可以通过上传木马获取服务器的webshell权限,因此文件上传漏洞带来的危害常常是毁灭性的,Apache、Tomcat、Nginx等都爆出过文件上传漏洞。 1. Low 查看源代码 阅读全文
posted @ 2023-03-05 07:45 紫曜花 阅读(159) 评论(0) 推荐(0) 编辑
摘要:四、File Inclusion-文件包含 原理 文件包含:开发人员将相同的函数写入单独的文件中,需要使用某个函数时直接调用此文件,无需再次编写,这种文件调用的过程称文件包含。 文件包含漏洞:开发人员为了使代码更灵活,会将被包含的文件设置为变量,用来进行动态调用,从而导致客户端可以恶意调用一个恶意文 阅读全文
posted @ 2023-03-04 22:24 紫曜花 阅读(294) 评论(0) 推荐(0) 编辑
摘要:三、CSRF-跨站请求伪造 原理 指利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操作(如转账、改密等)。 1. Low 查看源代码 <?php if( 阅读全文
posted @ 2023-03-04 22:20 紫曜花 阅读(59) 评论(0) 推荐(0) 编辑
摘要:二、Command Injection-命令注入 #### 原理 命令注入是指对一些函数的参数没有做过滤或过滤不严导致的,可以执行系统或者应用指令(CMD命令或者bash命令)的一种注入攻击手段。PHP命令注入攻击漏洞是PHP应用程序中常见的脚本漏洞之一。 命令连接符 command1 && com 阅读全文
posted @ 2023-03-04 22:15 紫曜花 阅读(234) 评论(0) 推荐(0) 编辑
摘要:一、Brute Force-暴力破解 原理 攻击者使用用户名和密码字典,一个一个去枚举,尝试是否能够登录,其关键是字典的构建。 1. Low 随便输入一个用户名和密码,查看效果,发现登录失败 尝试使用万能密码 admin' or '1'='1 或 admin' #,发现登录成功 查看后台源代码, / 阅读全文
posted @ 2023-03-04 22:11 紫曜花 阅读(449) 评论(0) 推荐(0) 编辑
摘要:环境准备 phpstudy官网下载:https://www.xp.cn/,下载安装完成后启动 Apache 和 Mysql DVWA 下载地址:https://github.com/ethicalhack3r/DVWA 将下载后的 DVWA 安装包解压后放到 phpstudy 安装路径下的 WWW 阅读全文
posted @ 2023-03-04 22:02 紫曜花 阅读(78) 评论(0) 推荐(0) 编辑
摘要:文章主要从以下三个方面介绍: 利用数据库的功能读写文件,以及读写文件的条件 学习数据库系统表的功能,常用数据表及字段的介绍 利用 hashcat 对用户的 hash 进行暴力破解 MySQL 读写文件 MySQL 读文件 1. mysql 命令导入 语法格式为 mysql -u用户名 -p密码 < 阅读全文
posted @ 2021-11-21 22:53 紫曜花 阅读(234) 评论(0) 推荐(0) 编辑
摘要:文章主要分为以下三个部分: LNMP 环境搭建 PHP 连接 MySQL Linux服务器加固 LNMP 环境搭建 利用腾讯云服务器搭建LNMP环境。 步骤一:准备工作 操作系统:centOS7 远程登录Linux实例(我使用的是Xshell配合密钥登录)。 查看linux发行版本 cat /etc 阅读全文
posted @ 2021-10-26 20:23 紫曜花 阅读(101) 评论(0) 推荐(0) 编辑
摘要:号称 5 分钟扫描完全部互联网,一秒能发 1 亿数据包,项目地址: https://github.com/robertdavidgraham/masscan 1. 安装masscan git clone https://github.com/robertdavidgraham/masscan cd 阅读全文
posted @ 2021-10-08 22:09 紫曜花 阅读(832) 评论(0) 推荐(0) 编辑
摘要:同源策略 概念 浏览器的同源策略(Same Origin Policy),限制了来自不同源的“document”或脚本,对当前“document”读取或设置某些属性。所谓“同源”指的是“三个相同”。 协议相同 域名相同 端口相同 例如,http://www.example.com/dir/page. 阅读全文
posted @ 2021-09-24 20:51 紫曜花 阅读(119) 评论(0) 推荐(0) 编辑
摘要:渗透测试报告是对渗透测试进行全面展示的一种文档表达。 表达项目成果的一种方式 让客户能够通过渗透测试报告获取信息 合同约束 大致包含五个部分: 概述 漏洞扫描 渗透结果 测试结果 安全建议 撰写路线: 以攻击路径为线进行撰写(完整的由外到内渗透) 以漏洞危害等级分类撰写(在) 需要避免的点: 漏洞描 阅读全文
posted @ 2021-09-23 18:54 紫曜花 阅读(375) 评论(0) 推荐(0) 编辑
摘要:互联网本来是安全的,自从有了研究安全的人后,互联网就变得不安全了。 安全要素 机密性——保护数据内容不泄露,加密是常见手段 完整性——保护数据内容完整、没有被篡改,常见手段是数字签名 可用性——保护资源“随需而得” 可审计性 不可抵赖性 安全评估 过程: 资产等级划分-->威胁分析-->风险分析-- 阅读全文
posted @ 2021-09-22 23:40 紫曜花 阅读(51) 评论(0) 推荐(0) 编辑

more_horiz
keyboard_arrow_up dark_mode palette
选择主题
点击右上角即可分享
微信分享提示