
WEB漏洞
文章平均质量分 75
安全不再安全
网络安全、Java开发
展开
-
SSI 注入漏洞
通过信息收集技术,了解我们的检测目标运行哪些类型的 Web 服务器,查看检测网站的内容来猜测是否支持 SSI,由于 .shtml 文件后缀名是用来表明网页文件是否包含 SSI 指令的,因此如果该网站使用了 .shtml 文件,那说明该网站支持 SSI 指令。在很多场景中,用户输入的内容可以显示在页面中,比如一个存在反射 XSS 漏洞的页面,如果输入的 payload 不是 XSS 代码而是 SSI 标签,服务器又开启了 SSI 支持的话就会存在 SSI 漏洞。SSI 具有强大的功能,只要使用一条简单的。原创 2024-06-26 17:30:04 · 675 阅读 · 0 评论 -
CVE-2016-3088(ActiveMQ任意文件写入漏洞)
该漏洞出现在 fileserver 应用中,漏洞原理是fileserver 支持写入文件(但不解析 jsp),同时支持移动文件(MOVE 请求)。所以我们只需写入一个文件,然后使用 MOVE 请求将其移动到任意位置,造成任意文件写入漏洞。原创 2024-02-20 15:39:02 · 1874 阅读 · 0 评论 -
Vulhub kali 环境安装教程
以 activemq 的 CVE-2015-5254 为例。本机 IP 地址 + 上面红框的端口即可访问。原创 2024-02-15 12:25:39 · 354 阅读 · 0 评论 -
渗透测试培训学习笔记汇总1(小迪安全)
域名系统(服务)协议(DNS)是一种分布式网络目录服务,主要用于域名与 IP 地址的相互转换,以及控制因特网的电子邮件的发送。后门是指恶意程序或代码,通过绕过正常的访问控制机制,使攻击者能够在目标系统中保持持久的访问和控制权限。后门通常被用于非法入侵、数据盗取、远程控制等恶意活动。常见的后门类型包括:逻辑后门:通过在代码中插入特定的条件或逻辑,使攻击者可以在特定条件下获得未授权的访问权限。(黑客遗留的后门文件,网站后门webshell)远程后门。原创 2024-02-04 14:17:21 · 1628 阅读 · 0 评论 -
SQL 注入总结(详细)
这篇文章是最近学习 SQL 注入后的笔记,里面整理了 SQL 常见的注入方式,供大家学习了解 SQL 注入的原理及方法,也方便后续自己回顾,如有什么错误的地方欢迎指出!原创 2024-01-21 21:26:54 · 14498 阅读 · 3 评论 -
xss闭合标签用法
div1原创 2023-11-05 09:14:10 · 833 阅读 · 1 评论 -
WEB漏洞之XSS注入解析
因此,不建议在URL中使用锚点注入来执行JavaScript代码,而应该使用更安全的方法,如在HTML文档中嵌入JavaScript代码或在外部JavaScript文件中编写代码。所以:document.location.href.indexOf("default=") 的作用就是检索:default= 第一次出现的位置,如果检索的字符串值没有出现,则该方法返回 -1 ,(没有是:=== -1;如果浏览器支持锚点注入,那么在URL的井号后面添加JavaScript脚本是可以运行的。原创 2023-11-05 09:46:58 · 1249 阅读 · 1 评论