上一页 1 2 3 4 5 6 7 8 9 ··· 14 下一页
摘要: 01 数据采集安全技术 01.01 传输安全 虚拟专用网络将隧道技术、协议封装技术、密码技术和配置管理技术结合在一起,采用安全通道技术在源端和目的端建立安全的数据通道,通过将待传输的原始数据进行加密和协议封装处理后再嵌套装入另一种协议的数据报文中,像普通数据报文一样在网络中进行传输。经过这样的处理, 阅读全文
posted @ 2020-01-16 15:41 Luminous~ 阅读(6573) 评论(1) 推荐(0) 编辑
摘要: Web安全渗透方向,三大核心:输入输出、登录体系、权限认证。典型的web漏洞:注入、跨站、上传、代码执行等属于输入输出这个层级,这也是OWASP早期比较侧重的;近年来,像越权漏洞、逻辑绕过、接口安全等逐渐增多,这些属于登录体系和权限认证这个层级。 业务逻辑漏洞主要包括以下分类:1.登录体系安全2.业 阅读全文
posted @ 2020-01-16 15:36 Luminous~ 阅读(1891) 评论(0) 推荐(0) 编辑
摘要: 密码找回验证条件可社工 1 只验证帐号是否存在即可修改密码 2 只验证帐号与邮箱地址是否匹配即可修改密码 3 只验证帐号与手机号是否匹配即可修改密码 密码修改页面可预测 案例介绍: 问题出现在忘记密码处,可以通过手机找回和邮箱找回密码两种方式获得指定帐户的新密码设置权限 进入忘记密码,填写想要获取权 阅读全文
posted @ 2020-01-16 15:32 Luminous~ 阅读(1200) 评论(0) 推荐(0) 编辑
摘要: 越权访问简介 一般越权访问包含未授权访问、平行越权、垂直越权。 未授权访问:就是在没有任何授权的情况下对需要认证的资源进行访问以及增删改查。 垂直越权:通过低权限向高权限跨越形成垂直越权访问。 平行越权,顾名思义就是同等用户权限之下,不用进入其他用户的账户也可以对别的用户资料或者订单等信息进行增删改 阅读全文
posted @ 2020-01-16 15:28 Luminous~ 阅读(1336) 评论(0) 推荐(1) 编辑
摘要: 支付漏洞 乌云案例之顺丰宝业务逻辑漏洞 案例说明 顺丰宝存在支付逻辑漏洞,可以允许用户1元变1亿元。这个漏洞在其他网站很难存在,原因是页面交互都使用了对字段做签名。但是顺丰宝没做签名,导致支付金额可以被修改为任意数值。猜测成因是开发人员为了快速实现功能,而忽略了其中数据签名的步骤。可以想象,如果我充 阅读全文
posted @ 2020-01-16 15:24 Luminous~ 阅读(2370) 评论(0) 推荐(0) 编辑
摘要: 0x01 漏洞挖掘 01 注册 注册中最常见的有两个,一个是恶意注册,另一个是账户遍历。一个好的注册界面应该是这样 或者这样的 而不是这样的 要么使用短信或邮箱进行验证,要么存在难以识别的验证码,使得注册的请求无法批量提交。那么账户遍历是什么意思呢?在注册的时候Web程序往往会有用户名或手机号(或其 阅读全文
posted @ 2020-01-16 15:21 Luminous~ 阅读(1652) 评论(0) 推荐(0) 编辑
摘要: 逻辑漏洞 逻辑漏洞是一种业务逻辑上的设计缺陷,业务流存在问题。 这里说一下密码找回漏洞、多线程条件竞争漏洞和支付漏洞。 密码找回漏洞 1、 测试流程 先尝试正确的密码找回流程,记录不同找回方式的所有数据包 分析数据包,找到有效数据部分 推测数据构造方法 构造数据包验证猜测 2、 分类 * 邮箱找回 阅读全文
posted @ 2020-01-16 15:18 Luminous~ 阅读(743) 评论(0) 推荐(0) 编辑
摘要: 一、思路流程 1、信息收集 a、服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等) b、网站指纹识别(包括,cms,cdn,证书等),dns记录 c、whois信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等) e、子域名收集,旁站,C段等 f、google hacking针 阅读全文
posted @ 2020-01-15 17:40 Luminous~ 阅读(3485) 评论(1) 推荐(0) 编辑
摘要: 1.批判思维(critical·thinking)1)MECE2)逻辑树3)矩阵4)金子塔构造5)帕累托(Pareto)最优解分析6)相关分析7)好循环·坏循环(加强型反馈feedback·循环loop) 2.战略·市场营销1)PEST分析2)5力分析3)优势(advantage)分析·矩阵分析4) 阅读全文
posted @ 2019-12-27 15:32 Luminous~ 阅读(872) 评论(0) 推荐(0) 编辑
摘要: SABSA执行摘要 什么是SABSA? SABSA是一种行之有效的方法,可用于在企业和解决方案级别上开发可支持业务目标的业务驱动型,针对风险和机会的安全架构。 它还广泛用于信息保证体系结构,风险管理框架,并将安全性和风险管理与IT架构方法和框架无缝集成。 SABSA框架和方法已在全球范围内成功使用, 阅读全文
posted @ 2019-12-27 11:34 Luminous~ 阅读(2314) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 8 9 ··· 14 下一页