
PortSwigger
文章平均质量分 96
PortSwigger作为开发Burpsuite的公司, 旗下的Web Application Security Lab也是一个不错的靶场。
angry_program
相互尊重的都是大佬。
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
缓存投毒 -- 学习笔记
什么是缓存投毒?缓存投毒,顾名思义攻击点在于服务端的缓存功能,一些服务端会存储/缓存频繁被请求内容,当多个用户请求同一资源文件时,服务端直接返回事先缓存好的资源,从而减少服务端不必要的工作量。但若缓存的内容是被攻击者篡改过的话,那么所有请求该缓存资源的用户都将受到攻击影响,这就是缓存投毒。完整的说,缓存投毒分为两步:找到如何从后端服务器获取包含某种危险的payload的响应;确保该响应被缓存在服务器,使得受害者请求服务器缓存的资源时,该缓存可成功传递攻击到受害者主机上。缓存投毒可以是一种破坏性原创 2021-01-28 23:30:39 · 3325 阅读 · 5 评论 -
HTTP Host 头攻击 -- 学习笔记
1. HTTPHost头攻击从HTTP / 1.1开始,HTTP Host标头是必需的请求标头。 它指定客户端要访问的域名。 例如,当用户访问https://portswigger.net/web-security时,其浏览器将组成一个包含Host标头的请求,如下所示:GET /web-security HTTP/1.1Host: example.net在某些情况下,例如当请求由代理转发时,Host值可能会在到达预期的后端组件之前进行更改。也就发生了Host头攻击。2. HT...原创 2020-10-19 02:22:53 · 20570 阅读 · 4 评论 -
逻辑漏洞 -- 学习笔记
什么是业务逻辑漏洞业务逻辑漏洞是应用程序的设计和实现中的缺陷,攻击者可以利用这些缺陷引发意外行为。这可能使攻击者能够操纵合法功能来实现恶意行为。这些缺陷通常是由于无法预期可能发生的异常应用程序状态,因此无法安全处理它们所导致的。逻辑漏洞通常很难发现的,因为通常不会在应用程序的正常使用中暴露它们。但是,攻击者可以通过开发人员“意料之外”的方式与应用程序进行交互来攻击利用。业务逻辑的主要设计意图之一是强制执行设计应用程序或功能时定义的规则和约束。业务规则规定了在特定场景发生时应用程序应如何反原创 2020-10-10 15:34:55 · 4233 阅读 · 3 评论 -
HTTP请求夹带攻击 -- 学习笔记
什么是HTTP请求夹带攻击?HTTP请求夹带(HTTP request smuggling)是一种干扰网站处理从一个或多个用户接受的请求的一种攻击技术。通俗地理解就是:攻击者发送一个语句模糊的请求,就有可能被解析为两个不同的HTTP请求,第二请求就会“逃过”正常的安全设备的检测,使攻击者可以绕过安全控制,未经授权访问敏感数据并直接危害其他应用程序用户。HTTP请求夹带原理现金的Web应用通常会在用户和最终应用程序逻辑之间使用大量的HTTP服务器,用以优化分流控制网络流量用户发送多个请求.原创 2020-09-10 15:15:57 · 4835 阅读 · 0 评论 -
访问控制/越权漏洞 -- 学习笔记
访问控制概念简单的来说就是应用程序首先会判断用户的身份(账号密码登录),随后确认后续请求是否由该用户发出(会话管理),然后判断是否允许用户执行“所请求的操作”或访问“所请求的资源(访问控制)”1、从用户角度访问控制模型分为以下类型:垂直访问控制:控制不同权限等级的用户访问应用程序不同的功能;如“管理员”可以修改/删除账号,而普通账号无法操作。 水平访问控制:控制用户只能访问自己的资源,而不能访问其他用户相同类型的资源;如“银行程序用户只能从自己的账号进行付款,而不能查看其他用户的账户”。 上原创 2020-08-22 18:47:54 · 6184 阅读 · 2 评论 -
目录穿越/遍历漏洞 -- 学习笔记
目录什么是目录遍历?漏洞原理实验0x00 基础目录遍历0x01 绝对路径0x02 双写../绕过0x03 URL编码绕过0x04 绝对路径配合../0x05 截断文件后缀防御什么是目录遍历?目录遍历(目录穿越)是一个Web安全漏洞,攻击者可以利用该漏洞读取运行应用程序的服务器上的任意文件。 这可能包括应用程序代码和数据,后端系统的登录信息以及敏感的操作系统文件。在某些情况下,攻击者可能能够在服务器上写入任意文件,(如,FFFTP是一款小型...原创 2020-08-07 10:30:55 · 30498 阅读 · 4 评论 -
服务器模板注入 SSTI (Server-side template injection)
一、服务器模板注入服务器模板注入(Server-side template injection)是当攻击者能够用本地的模板语法去注入一个恶意的payload,然后再服务器端执行该模板的攻击手法。模板引擎是通过将固定模板与多变数据结合起来生成html网页的一种技术,当用户直接输入数据到模板不作任何过滤的时,可能会发生服务端模板注入攻击。这使得攻击者可以注入任何模板指令来操控服务器模板引擎,从而使整个服务器被控制。顾名思义,服务器模板注入和SQL注入大同小异,但SSTI是发生在服务器端的,更加危险。原创 2020-08-05 18:13:10 · 3542 阅读 · 0 评论