摘要:
0x00 身份认证安全 暴力破解 撞库 Cookie伪造 Session会话固定攻击 加密测试 0x01 数据篡改 手机号 邮箱和用户名 商品编号 用户ID 金额数据 本地JS参数 0x02 未授权访问 越权 水平越权 垂直越权 0x03 任意密码找回 0x04 验证码突破 0x05 接口调用安全 阅读全文
摘要:
0x00 Tomcat put请求上传恶意代码 影响版本:7.0.0-7.0.81 弱口令进后台部署war包 后台路径一般为/manager 后台弱口令: tomcat:tomcat admin:admin 手动生成的war包访问的时候路径为war包名字+war包里面的jsp 手动生成war过程: 阅读全文
摘要:
0x00 SSRF 漏洞概述 SSRF漏洞概述 SSRF( Server- side Request Forge,服务端请求伪造 )是一种由攻击者构造 形成由服务端发起请求 的安全漏洞。一般 情况下,SSRF攻击的目标是从外网无法访问的内部系统 。正是因为它是由服务端发起的,所以它能够请求到与它相连 阅读全文
摘要:
0x00 XML 基础知识 ⅩML 介绍 XML 是 The Extensible Markup Language(可扩展标识语言)的简写。 XML最初的目的是弥补 HTML 的不足,后来逐渐用于网络数据的转换和描述 ,XML 的设计宗旨是传输数据 XML在 web 中的应用已十分广泛。XML 是各 阅读全文
摘要:
0x00 CSRF 漏洞概述 跨站请求伪造 (Cross- site request forgery, CSRF)是一种攻击,它强制终端用户在当前对其进行身份验证后的 web 应用程序上执行非本意的操作。CSRF 攻击的着重点在伪造更改状态的请求 ,而不是盗取数据 ,因为攻击者无法查看对伪造请求的响 阅读全文
摘要:
0x00 XSS 前置知识 什么是 BOM 浏览器对象模型(Browser Object Model (BOM)) 由于现代浏览器已经(几乎)实现了 JavaScript 交互性方面的相同方法和属性,因此常被认为是 BOM 的方法和属性。 例如: Window 对象 所有浏览器都支持 window 阅读全文
摘要:
0x00 序列化与反序列化 语言结构 序列化的定义是,将对象的状态信息 转换为可以存储或传输的形式 (字符串)的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区。以后,可以通过从存储区中读取或反序列化对象的状态,重新创建该对象。 简单的说,序列化就是把**—个对象变成可以传输的字符串** 阅读全文