会员
周边
众包
新闻
博问
闪存
赞助商
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
joker0xxx3
现实告诉我: 保持好奇心,享受孤独
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
5
6
7
8
下一页
2020年3月12日
攻防世界-web-高手进阶区001-baby_web
摘要: 1.查看index.php页面,发现302跳转 2.抓包,查看返回
阅读全文
posted @ 2020-03-12 13:25 joker0xxx3
阅读(805)
评论(0)
推荐(0)
编辑
CTF-攻防世界-web-新手训练区
摘要: 001:view_source 1.F12查看源代码即可 002:robots 1.查看robots.txt文件,发现f1ag_1s_h3re.php文件 2.查看f1ag_1s_h3re.php页面 003:backup 1.备份文件泄露,下载查看 2.得到flag 004:cookie 1.查看
阅读全文
posted @ 2020-03-12 13:23 joker0xxx3
阅读(466)
评论(0)
推荐(0)
编辑
2020年2月23日
Pikachu-目录遍历
摘要: 目录遍历漏洞概述 在web功能设计中,很多时候我们会要将需要访问的文件定义成变量,从而让前端的功能便的更加灵活。 当用户发起一个前端的请求时,便会将请求的这个文件的值(比如文件名称)传递到后台,后台再执行其对应的文件。 在这个过程中,如果后台没有对前端传进来的值进行严格的安全考虑,则攻击者可能会通过
阅读全文
posted @ 2020-02-23 23:51 joker0xxx3
阅读(809)
评论(0)
推荐(0)
编辑
Pikachu-敏感信息泄露
摘要: 敏感信息泄露概述 由于后台人员的疏忽或者不当的设计,导致不应该被前端用户看到的数据被轻易的访问到。 比如: 通过访问url下的目录,可以直接列出目录下的文件列表; 输入错误的url参数后报错信息里面包含操作系统、中间件、开发语言的版本或其他信息; 前端的源码(html,css,js)里面包含了敏感信
阅读全文
posted @ 2020-02-23 23:50 joker0xxx3
阅读(1731)
评论(0)
推荐(0)
编辑
Pikachu-暴力破解
摘要: Burte Force(暴力破解)概述 “暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。 其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。 为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。 理论上来说,大多数系统都是
阅读全文
posted @ 2020-02-23 23:49 joker0xxx3
阅读(442)
评论(0)
推荐(0)
编辑
Pikachu-XXE(xml外部实体注入漏洞)
摘要: XXE -"xml external entity injection"既"xml外部实体注入漏洞"。概括一下就是"攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题"也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xml外部
阅读全文
posted @ 2020-02-23 23:44 joker0xxx3
阅读(2693)
评论(1)
推荐(1)
编辑
Pikachu-XSS(跨站脚本)
摘要: XSS(跨站脚本)概述 Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型: 1.反射性XSS; 2.存储型XSS; 3.DOM型XSS; XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWA
阅读全文
posted @ 2020-02-23 23:41 joker0xxx3
阅读(289)
评论(0)
推荐(0)
编辑
Pikachu-URL重定向
摘要: 不安全的url跳转 不安全的url跳转问题可能发生在一切执行了url地址跳转的地方。如果后端采用了前端传进来的(可能是用户传参,或者之前预埋在前端页面的url地址)参数作为了跳转的目的地,而又没有做判断的话就可能发生"跳错对象"的问题。 url跳转比较直接的危害是:-->钓鱼,既攻击者使用漏洞方的域
阅读全文
posted @ 2020-02-23 23:37 joker0xxx3
阅读(634)
评论(0)
推荐(0)
编辑
Pikachu-Unsafe Fileupload(不安全的文件上传)
摘要: 不安全的文件上传漏洞概述 文件上传功能在web应用系统很常见,比如很多网站注册的时候需要上传头像、上传附件等等。当用户点击上传按钮后,后台会对上传的文件进行判断 比如是否是指定的类型、后缀名、大小等等,然后将其按照设计的格式进行重命名后存储在指定的目录。 如果说后台对上传的文件没有进行任何的安全判断
阅读全文
posted @ 2020-02-23 23:36 joker0xxx3
阅读(831)
评论(0)
推荐(0)
编辑
Pikachu-Unsafe Filedownload(不安全的文件下载)
摘要: 不安全的文件下载概述 文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后 会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。 如果后台在收到请求的文件名后,将其直接拼进下
阅读全文
posted @ 2020-02-23 23:34 joker0xxx3
阅读(214)
评论(0)
推荐(0)
编辑
上一页
1
2
3
4
5
6
7
8
下一页
公告