随笔分类 - web安全
摘要:http://bobao.360.cn/learning/detail/3841.html http://www.freebuf.com/articles/web/97833.html http://www.freebuf.com/articles/web/126788.html http://ww
阅读全文
摘要:CSRF 攻击者盗用了你的身份,以你的名义发送恶意请求。CSRF能够做的事情包括:以你的名义发送邮件,发消息,盗用你的账号,甚至于购买商品,虚拟货币转账。。。 发生条件: 1、登录受信任网站A,并在本地生成Cookie。 2、在不登出A的情况下,访问危险网站B。 参考链接:http://www.cn
阅读全文
摘要:CSRF 攻击者盗用了你的身份,以你的名义发送恶意请求。CSRF能够做的事情包括:以你的名义发送邮件,发消息,盗用你的账号,甚至于购买商品,虚拟货币转账。。。 发生条件: 1、登录受信任网站A,并在本地生成Cookie。 2、在不登出A的情况下,访问危险网站B。 参考链接:http://www.cn
阅读全文
摘要:参考链接 跨协议通信技术是指两种不同的协议可以交换指令和数据的技术。其中一种称为目标协议,另一种称为载体协议。目标协议就是我们最终想要通信的协议,而载体协议是用来封装我们最后想要发送的指令和数据。 这种类型的通信想要完成有两个必要条件: 1、目标协议必须容错性比较好,这是因为我们是通过一个载体协议来
阅读全文
摘要:1、PHP核心配置详解 代码在不同的环境下执行的结果也会大有不同,可能就因为一个配置问题,导致一个非常高危的漏洞能够利用;也可能你已经找到的一个漏洞就因为你的配置问题,导致你鼓捣很久都无法构造成功的漏洞利用代码。 然而,在不同的PHP版本中配置指令也有不一样的地方,新版可能会增加或者删除部分指令,改
阅读全文
摘要:关于PHP代码审计和漏洞挖掘的一点思考 LittleHann2013-09-02共666525人围观 ,发现 22 个不明物体WEB安全 关于PHP代码审计和漏洞挖掘的一点思考 LittleHann2013-09-02共666525人围观 ,发现 22 个不明物体WEB安全 这里对PHP的代码审计和
阅读全文
摘要:http://cjhust.blog.163.com/blog/static/1758271572014111875652363/
阅读全文
摘要:验证是否存在CDN最简单的办法 通过在线的多地ping,通过每个地区ping的结果得到IP。 看这些IP是否一致,如果都是一样的,极大可能不存在cdn,但不绝对。 如果这些IP大多数都不太一样或者规律性很强,可以尝试查询这些IP的归属地,判断是否存在CDN。 验证IP和域名是否真实对应最简单的办法
阅读全文
摘要:WAF攻防研究之四个层次Bypass WAF 利用 DNS 隧道传递数据和命令来绕过防火墙 WAF攻防研究之四个层次Bypass WAF 利用 DNS 隧道传递数据和命令来绕过防火墙
阅读全文
摘要:常用的命令: -l 监听模式 -n 指定数字的IP地址 -p port(本地端口) -s addr 本地源地址 -v 详细输出 -i secs 延时的间隔 -e filename 在连接后,程序执行的文件名 绑定端口等待连接 nc -l -p -[options] [hostname] [port]
阅读全文
摘要:http://www.kancloud.cn/kancloud/tealeaf-http/43840 下午茶
阅读全文
摘要:CMS cms一般有dedecms(织梦),dzcms,phpweb,phpwind,phpcms,ecshop,dvbbs,siteweaver,aspcms,帝国,zblog,wordpress等。 织梦dedecms rotbots.txt:搜索引擎协议,Disallow是不允许收录,allo
阅读全文
摘要:网站后台查找方法: site: 查找相关网站的信息; inurl:URL地址中带有设置的字符; intext:网站内容带有设置的字符; intitle:网站标题带有设置的字符;
阅读全文
摘要:原理 http://ipo.snnu.edu.cn/shida/UploadFiles/indentAttFile/2012061222041778.doc http://ipo.snnu.edu.cn/down.asp?fileup=index.asp 存在任意文件下载漏洞。 在下载文件中找到数据
阅读全文
摘要:在这里总结一下后台拿webshell的方法: 很好的总结拿webshell的文章 http://tieba.baidu.com/p/1743450543
阅读全文
摘要:web服务组件: 横向就是如图所示,纵向就是数据流;数据流说白了就是http协议。 举例: 1、如果在操作系统没有处理好,就产生了OS命令执行的安全问题; 2、如果在存储层的数据库中没有处理好,数据库的SQL解析引擎把这个“特殊数据”当做指令执行,就产生了SQL注入; 3、如果在web容器层如ngi
阅读全文
摘要:查看网站搭建平台 解析漏洞 上传入侵 编辑器漏洞(ewebeditor) 编辑器漏洞(fckeditor)
阅读全文
摘要:普通注入: 如果普通注入不行,尝试大小写绕过,编码等绕过; 如果不行尝试盲注; POST注入 0x00 常用的 注入点:http://tetasp.vulnweb.com/Login.asp 几种注入方式: sqlmap -r search-test.txt -p tfUPass 其中search-
阅读全文
摘要:SQL简单命令介绍: mysql.exe -u 用户名 -p 密码 -h ip地址 show databases;查看数据库 select version();php注入下的版本号 use database(表名); show tables;显示这张表的表名 select * from table;
阅读全文
摘要:xss分类主要分为两大类型:一是反射型跨站脚本;二是持久性跨站脚本。 流程图: 反射型XSS通常出现在网站的搜索栏、用户登入口等地方,常用来窃取客户端Cookies或进行钓鱼欺骗;黑客在发动此类跨站脚本前回进行编码,还可以分别使用十进制、十六进制、ESCAPE等各种编码来迷惑对方; 持久性XSS一般
阅读全文