2019年10月30日
摘要: URL跳转原理: 由于越来越多的需要和其他第三方应用交互,以及在自身应用内部根据不同的逻辑将用户引向到不同的页面,譬如一个典型的登录接口就经常需要在认证成功之后将用户引导到登录之前的页面,整个过程中如果实现不好就可能导致一些安全问题,特定条件下可能引起严重的安全漏洞。 攻击方式及危害: 恶意用户完全 阅读全文
posted @ 2019-10-30 20:07 再简单一点点 阅读(8387) 评论(0) 推荐(0) 编辑
摘要: CSRF漏洞原理: CSRF是跨站请求伪造,不攻击网站服务器,而是冒充用户在站内的正常操作。通常由于服务端没有对请求头做严格过滤引起的。CSRF会造成密码重置,用户伪造等问题,可能引发严重后果。 我们知道,绝大多数网站是通过cookie等方式辨识用户身份,再予以授权的。所以要伪造用户的正常操作,最好 阅读全文
posted @ 2019-10-30 01:01 再简单一点点 阅读(3504) 评论(0) 推荐(1) 编辑
2019年9月25日
摘要: 什么是 JSONP 劫持 JSONP就是为了跨域 获取资源 而产生的一种 非官方 的技术手段(官方的有 CORS 和 postMessage),它利用的是 script 标签的 src 属性不受同源策略影响的特性。 我们遇到过很多的劫持的攻击方法,比如:dns 劫持、点击劫持、cookie劫持等等, 阅读全文
posted @ 2019-09-25 11:03 再简单一点点 阅读(8740) 评论(1) 推荐(0) 编辑
2019年9月8日
摘要: 文件包含漏洞原理: 文件包含漏洞是渗透测试过程中用的比较多的一个漏洞,主要用来绕过上传木马文件。 程序开发人员通常会把可重复使用的函数写到单个文件中,在使用某种函数时,直接调用此文件,而无需再次编写,这种调用文件的过程一般称为包含。 PHP包含: PHP中文件包含函数有以下四种: require() 阅读全文
posted @ 2019-09-08 00:07 再简单一点点 阅读(1377) 评论(0) 推荐(1) 编辑
2019年9月6日
摘要: 什么是xss盲打? 简单来说,盲打就是在一切可能的地方尽可能多的提交xss语句,然后看哪一条会被执行,就能获取管理员的cooike。趁着没过期赶紧用了,这样就能直接管理员进后台。然后再上传一句话,大马最终渗透进内网。 盲打只是一种惯称的说法,就是不知道后台不知道有没有xss存在的情况下,不顾一切的输 阅读全文
posted @ 2019-09-06 09:46 再简单一点点 阅读(2794) 评论(0) 推荐(0) 编辑
2019年9月5日
摘要: 如果确定了机器的字节长,那么首位就代表符号位,如果首位是0代表这个二进制是整数,如果首位是1,代表这个数是负数。 负数的二进制是取它的补码,补码是这个数字的正数按位取反再加1。 例如-1:先求出它的正数的二进制 1的二进制 0000 0000 0000 0000 0000 0000 0000 000 阅读全文
posted @ 2019-09-05 10:06 再简单一点点 阅读(4007) 评论(0) 推荐(0) 编辑
2019年9月4日
摘要: 命令执行漏洞原理:应用有时需要调用一些执行系统命令的函数,如PHP中的system、exec、shell_exec、passthru、popen、proc_popen等,当用户能控制这些函数的参数时,就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击,这就是命令执行漏洞。 命令执行漏洞利用条 阅读全文
posted @ 2019-09-04 12:48 再简单一点点 阅读(9616) 评论(0) 推荐(2) 编辑
2019年9月3日
摘要: 运维直观寻找我们shell的方式有很多,如 通过文件名/修改时间/大小,文件备份比对发生异常 通过WEBSHELL后门扫描脚本发现,如Scanbackdoor.php/Pecher/shelldetect.php以及各种扫描器等等 通过Access.log访问日志发现后门所在 又或者,我们的测试的一 阅读全文
posted @ 2019-09-03 10:59 再简单一点点 阅读(549) 评论(0) 推荐(0) 编辑
2019年8月30日
摘要: PHP的配置选项allow_url_include为ON的话,则include/require函数可以加载远程文件,这种漏洞被称为"远程文件包含漏洞(Remote File Inclusion RFI)"。 ( allow_url_fopen = On 是否允许打开远程文件 allow_url_in 阅读全文
posted @ 2019-08-30 14:21 再简单一点点 阅读(4275) 评论(0) 推荐(0) 编辑
2019年8月9日
摘要: sql注入原理: 通过把SQL命令插入到Web表单或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。 sql注入模型: 防止SQL注入: 严格的数据类型 特殊字符转义 使用预编译语句 框架技术 存储过程 在服务端要对所有的输入数据验证有效性。 在处理输入之前,验证所有客户端提 阅读全文
posted @ 2019-08-09 09:34 再简单一点点 阅读(474) 评论(0) 推荐(0) 编辑