摘要: 允许TRACE方法 漏洞描述 目标WEB服务器启用了TRACE方法。TRACE方法是HTTP(超文本传输)协议定义的一种协议调试方法,该方法使得服务器原样返回任何客户端请求的内容(可能会附加路由中间的代理服务器的信息),由于该方法原样返回客户端提交的任意数据,因此,可用来进行跨站脚本(XSS)攻击, 阅读全文
posted @ 2019-03-21 16:36 Snrt7 阅读(11495) 评论(0) 推荐(0) 编辑
摘要: 点击劫持(X Frame Options未设置) 漏洞描述 点击劫持是一种视觉上的欺骗手段,攻击者使用一个透明的、不可见的iframe,覆盖在一个网页上,然后诱使用户在该网页上进行操作,此时用户在不知情的情况下点击了透明的iframe页面。通过调整iframe页面的位置,可以诱使用户恰好点击在ifr 阅读全文
posted @ 2019-03-21 11:42 Snrt7 阅读(996) 评论(0) 推荐(0) 编辑
摘要: 目录浏览漏洞 漏洞描述 Web中间件如果开启了目录浏览功能,当用户访问Web应用时,Web服务器会将Web应用的目录结构、文件信息返回给客户端,攻击者可能利用这些敏感信息对Web应用进行攻击,如数据库脚本SQL文件路径泄露、程序备份压缩文件路径泄露等。 风险等级 中 漏洞测试 直接访问Web应用存在 阅读全文
posted @ 2019-03-21 11:21 Snrt7 阅读(8459) 评论(0) 推荐(0) 编辑
摘要: 弱口令漏洞 漏洞描述 应用存在默认口令或口令较简单易被猜到。 风险等级 高 漏洞测试 使用常见的弱口令字典进行尝试登陆。一般采用BurpSuite进行测试。在这里我们用DVWA进行演示(DVWA不会搭建的请自行百度)。 首先登陆进入DVWA后,修改安全等级: 然后在Brute Force模块进行测试 阅读全文
posted @ 2019-03-19 11:03 Snrt7 阅读(10336) 评论(0) 推荐(1) 编辑
摘要: 浅谈Linux 下/etc/passwd文件 看过了很多渗透测试的文章,发现在很多文章中都会有/etc/passwd这个文件,那么,这个文件中到底有些什么内容呢?下面我们来详细的介绍一下。 浅谈Linux 下/etc/passwd文件 看过了很多渗透测试的文章,发现在很多文章中都会有/etc/pas 阅读全文
posted @ 2018-07-19 11:31 Snrt7 阅读(491) 评论(0) 推荐(0) 编辑
摘要: JSON HiJacking攻击: JSON劫持类似于CSRF攻击,为了了解这种攻击方式,我们先看一下Web开发中一种常用的跨域获取数据的方式:JSONP。 先说一下JSON吧,JSON是一种数据格式,主要由字典(键值对)和列表两种存在形式,并且这两种形式也可以互相嵌套,非常多的应用于数据传输的过程 阅读全文
posted @ 2018-07-13 19:07 Snrt7 阅读(700) 评论(0) 推荐(0) 编辑
摘要: 使用sqlmap中tamper脚本绕过waf 脚本名:0x2char.py 作用:用UTF-8全角对应字符替换撇号字符 作用:用等价的CONCAT(CHAR(),...)对应替换每个(MySQL)0x <hex>编码的字符串 测试对象: MySQL 4,5.0和5.5 脚本名:apostrophem 阅读全文
posted @ 2018-06-13 18:15 Snrt7 阅读(4912) 评论(0) 推荐(0) 编辑