摘要:
1、介绍 浏览器可以作为基础的安全工具使用。 2、功能 2.1 界面 (1)浏览器地址栏和界面,可以很方便的输入参数,进行请求测试。 (2)界面可以加载显示html文档,查看前端解析效果,尤其是针对xss和界面劫持等漏洞是非常必要的 以及可以清楚的分辨响应结果是防火墙,还是404或500异常,亦或者 阅读全文
摘要:
1、定义 界面操作劫持攻击是一种基于视觉欺骗的web会话劫持攻击,它通过在网页的可见输入控件上覆盖一个不可见的框iframe,使得用户误以为在操作可见控件,而实际上用户的操作行为被不可见的框所劫持,执行不可见框中的恶意劫持代码,从而完成在用户不知情的情况下窃取敏感信息、篡改数据等攻击。 界面操作劫持 阅读全文
摘要:
(176条消息) RCE漏洞_Poolhuang的博客-CSDN博客 1、定义 RCE(remote command/code execute)RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。 一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命 阅读全文
摘要:
(176条消息) 渗透测试-JSONP数据劫持漏洞_jsonp劫持_成都知道创宇的博客-CSDN博客 (178条消息) 渗透测试-JSONP数据劫持漏洞_jsonp劫持_成都知道创宇的博客-CSDN博客 1、定义 json劫持,有时也被称为jsonp劫持,或者划分为csrf的一种类型,说的是同一个对 阅读全文
摘要:
1、url跳转漏洞定义 如果用户基于url访问目标网站时,跳转到攻击者控制的站点,而未发觉此时域名的变化,或者即使发现但仍然相信,认为跳转后的页面也是属于目标网站,从而信任。 攻击者可以在控制的网站中进行钓鱼活动,比如输出错误信息,要求用户输入信息。 2、发生场景 (1)业务场景 发生url跳转的主 阅读全文
摘要:
产生SSRF漏洞的代码_哔哩哔哩_bilibili SSRF总结 – FreeBuf网络安全行业门户 1、介绍 ssrf,server-server request forgery服务端对服务端的请求伪造,有时也理解为server side request forgery服务端侧的请求伪造。 指服务 阅读全文
摘要:
1、测试步骤 首先要确定业务的sql语句类型,一般是对select语句进行测试,安全。 1.1 数值测试 如果参数是数值类型,那么有可能是数值型参数,可以比较id=1与id=2-1类似的测试,比较两者的响应体部是否相同。 如果相同,那么猜测存在sql注入,且为数值型。 1.2 空格测试 对参数添加多 阅读全文
摘要:
1、union联合注入 如果sql语句是select结构,可以尝试联合注入获取信息。 (1)order by n确认查询字段数,n从1开始递增,只有当n等于当前select查询字段数才正常执行sql语句 (2)union select 1,2,3...n,默认查询,确认有输出前端的字段。 如果确定是 阅读全文
摘要:
1、定义 sql注入,是用户提交的数据,服务端接收后未经过严格检查,将其直接拼接到sql语句中,交给sql应用执行,超出了开发者预期的sql语句结构,从而造成危害。 与xss需要用户参与不同,sql注入攻击者可以直接实现。 (1)提交数据 并不局限请求方法,get/post/put/delete均可 阅读全文
摘要:
1、发生场景 目标网站某处,响应页面中包含脚本,会读取数据作为eval等危险函数的参数或者直接赋值为innerHTML等敏感属性,从而造成危害。 参数来源可能是地址栏中的直接参数、路径参数或者hash,也可能是保存在cookie或本地存储中,还可能是当前页面的js变量、html元素的属性值或文本中。 阅读全文