06 2020 档案
摘要:0. 代码审计的步骤 追踪用户向应用程序提交的数据。 搜索常见的漏洞签名。 对危险的代码,理解它的逻辑,仔细审查。 1. 编程语言常见的漏洞签名 跨站脚本攻击 sql注入 路径遍历 任意重定向 os命令注入 后门密码 本地代码漏洞 源代码注释
阅读全文
摘要:0. 验证机制执行缺陷 故障开放登陆机制缺陷,渗透测试步骤:多次重复登陆,以非常规方式修改提交的数据,提交一个空字符串值,完全删除键值对,提交非常长或者非常短的值........然后检查观察畸形请求的响应。 多阶段登陆机制的缺陷,完成第一阶段验证,然后完成第二阶段验证,最后完成第三阶段验证,那么,能
阅读全文
摘要:0. 通过客户端传送数据,会受到的攻击 可用通过修改表单的属性和属性值,或者发现隐藏表单字段 修改referer消息头 数据被客户端加密或者进行模糊处理,以模糊数据的形式提交到服务器,则尝试用超长值,错误字符串等方法攻击解密或者去模糊处理的服务器端逻辑。 对cookie进行修改 对ASP.NET v
阅读全文
摘要:0. 利用burp suite的target的site map功能,抓取web网站的目录结构与文件。 1. 发现web网站隐藏的内容 使用burp suite的intruder功能,对网站目录进行枚举,查看返回的状态码,如果状态码是401或者403,很可能此目录存在 查看网站文件变化的规律,如果文件
阅读全文
摘要:1. If-Modified-Since理解 If-Modified-Since是标准的HTTP请求头标签,在发送HTTP请求时,把浏览器端缓存页面的最后修改时间一起发到服务器去,服务器会把这个时间与服务器上实际文件的最后修改时间进行比较。 如果时间一致,那么返回HTTP状态码304(不返回文件内容
阅读全文
摘要:1. 不能完全使用基于白名单对用户输入进行过滤,因为许多用户的姓名包含可用在各种攻击中的字符。 2. 空字节攻击%00 攻击者就可以构造一个非常大的空字符串区间去填满服务端内存区域,去间接地用空字节强迫后端内存向前端返回显示某些信息,因此触发了内存泄露。 3. 通过表达式之间使用非标准字符破坏应用程
阅读全文