自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 google翻译无法翻译问题解答

google翻译无法翻译

2022-10-26 09:56:50 180

原创 URL跳转漏洞

URL跳转漏洞URL跳转原理:由于越来越多的需要和其他第三方应用交互,以及在自身应用内部根据不同的逻辑将用户引向到不同的页面,譬如一个典型的登录接口就经常需要在认证成功之后将用户引导到登录之前的页面,整个过程中如果实现不好就可能导致一些安全问题,特定条件下可能引起严重的安全漏洞。攻击方式及危害:恶意用户完全可以借用URL跳转漏洞来欺骗安全意识低的用户,从而导致”中奖”之类的欺诈,这对于一些有在线业务的企业如淘宝等,危害较大,同时借助URL跳转,也可以突破常见的基于“白名单方式”的一些安全限制,如传统

2021-09-18 17:59:43 2365

原创 重放攻击

重放攻击:重复的会话请求就是重放攻击。可能是因为用户重复发起请求,也可能是因为请求被攻击者获取,然后重新发给服务器。重放攻击的危害:请求被攻击者获取,并重新发送给认证服务器,从而达到认证通过的目的。我们可以通过加密,签名的方式防止信息泄露,会话被劫持修改。但这种方式防止不了重放攻击。重放攻击的防御(保证请求一次有效):...

2021-09-18 17:35:18 1075

原创 xxe利用

xxe利用什么是XXE简单来说,XXE就是XML外部实体注入。当允许引用外部实体时,通过构造恶意内容,就可能导致任意文件读取、系统命令执行、内网端口探测、攻击内网网站等危害。例如,如果你当前使用的程序为PHP,则可以将libxml_disable_entity_loader设置为TRUE来禁用外部实体,从而起到防御的目的。基本利用通常攻击者会将payload注入XML文件中,一旦文件被执行,将会读取服务器上的本地文件,并对内网发起访问扫描内部网络端口。换而言之,XXE是一种从本地到达各种服务的方法

2021-09-08 23:44:29 217

原创 java反序列化漏洞挖掘

java反序列化漏洞挖掘1.漏洞触发场景在java编写的web应用与web服务器间java通常会发送大量的序列化对象例如以下场景:  1)HTTP请求中的参数,cookies以及Parameters。  2)RMI协议,被广泛使用的RMI协议完全基于序列化  4)JMX 同样用于处理序列化对象  5)自定义协议 用来接收与发送原始的java对象漏洞挖掘  (1)确定反序列化输入点    首先应找出readObject方法调用,在找到之后进行下一步的注入操作。一般可以通过以下方法进行查找:

2021-09-08 23:33:08 1247

原创 Java反序列化漏洞原理

Java反序列化漏洞原理一、背景2015年11月6日FoxGlove Security安全团队的@breenmachine 发布了一篇长博客,阐述了利用Java反序列化和Apache Commons Collections这一基础类库实现远程命令执行的真实案例,各大Java Web Server纷纷躺枪,这个漏洞横扫WebLogic、WebSphere、JBoss、Jenkins、OpenNMS的最新版,这也是反序列化漏洞第一次引起我们的关注。二、认识Java序列化与反序列化2.1 定义:序列化是

2021-09-08 23:28:20 503

原创 xss攻击

什么是XSS?XSS又叫CSS (Cross Site Script) ,跨站脚本攻击。它是指应用程序对输入输出的过滤不够严格,导致攻击者构造的恶意HTML代码被浏览器当作正常代码解析执行,从而达到恶意用户的特殊目的。常见的三种XSS攻击类型1.反射型XSS一般来说这种类型的XSS,需要攻击者提前构造一个恶意链接,来诱使客户点击,比如这样的一段链接:www.abc.com/?params=。2.存储型XSS这种类型的XSS,危害比前一种大得多。比如一个攻击者在论坛的楼层中包含了一段JavaScr

2021-08-27 16:47:15 122

原创 常见web中间件及其漏洞概述

常见web中间件及其漏洞概述(一) IIS1、PUT漏洞2、短文件名猜解3、远程代码执行4、解析漏洞(二) Apache1、解析漏洞2、目录遍历(三) Nginx1、文件解析2、目录遍历3、CRLF注入4、目录穿越(四)Tomcat1、远程代码执行2、war后门文件部署(五)jBoss1、反序列化漏洞2、war后门文件部署(六)WebLogic1、反序列化漏洞2、SSRF3、任意文件上传4、war后门文件部署(七)其它中间件相关漏洞1、FastCGI未授权

2021-08-27 14:38:13 2476 1

原创 SQL注入

这里写自定义目录标题SQL 注入原理SQL 注入分类1. 数字型注入2. 字符型注入3. 其他类型常见数据库的注入SQL ServerMySQLOracleSQL 注入原理 SQL注入攻击是指应用程序在传参的地方没有过滤用户输入的数据,攻击者可以通过构造SQL语句作为参数传入后台数据库被解析执行,因此造成了SQL注入。SQL 注入分类1. 数字型注入当输入的参数为整型时,则有可能存在数字型注入漏洞。假设存在一条 URL 为:HTTP://www.aaa.com/test.php?id=1

2021-08-27 10:45:40 399

原创 href和src的区别

1.请求资源类型不同(1) href是Hypertext Reference的缩写,表示超文本引用。用来建立当前元素和文档之间的链接。常用的有:link、a。(2)在请求 src 资源时会将其指向的资源下载并应用到文档中,常用的有script、img 、iframe;2.作用结果不同(1)href 用于在当前文档和引用资源之间确立联系;(2)src 用于替换当前内容;3.浏览器解析方式不同(1)若在文档中添加href ,浏览器会识别该文档为 CSS 文件,就会并行下载资源并且不会停止对当前文档

2020-08-30 15:40:16 162

原创 phpweb安装出现乱码解决方案

phpweb安装出现乱码解决方案一. 原因缺少zend环境导致二. 解决办法:1、phpstudy2016切换至5.2.x后重启2、phpstudy2018切换至5.2.x后打开配置文件php.ini找到Zend模块添加以下代码,然后保存退出重启phpstudyzend_extension_ts=“D:\phpStudy\PHPTutorial\php\php-5.2.17\ZendOptimizer\Optimizer\php-5.2.x\ZendOptimizer.dll”注意:D:\ph

2020-08-23 16:51:55 659

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除