
web知识学习
文章平均质量分 86
打牢基础
_pain_
划水我最在行
展开
-
课设之跨网段攻击
跨网段攻击原创 2022-06-26 20:28:12 · 1823 阅读 · 2 评论 -
逻辑漏洞的学习
逻辑漏洞概述什么是逻辑漏洞代码之后是人的逻辑,人更容易犯错,所以一直存在逻辑漏洞。sql注入、xss等漏洞可以通过安全框架等避免,这种攻击流量非法,对原始程序进行了破坏,防火墙可以检测,而逻辑漏洞是通过合法合理的方式达到破坏,比如密码找回由于程序设计不足,会产生很多问题,破坏方式并非向程预防思路常见的逻辑漏洞:交易支付,密码修改,密码找回,越权修改,越权查询,,突破限制等各种逻辑漏洞逻辑漏洞分类验证机制缺陷会话管理缺陷权限管理缺陷业务逻辑缺陷登录缺陷支付逻辑缺陷API乱用验证机制转载 2021-03-27 23:38:27 · 185 阅读 · 0 评论 -
Web狗的CTF出题套路
CTF-web基础解题步骤1.看源码,F12或者ctrl+u2.扫目录,御剑或者dirseash3.burp抓包分析http头十五个Web狗的CTF出题套路一、爆破,包括md5、爆破随机数、验证码识别等二、绕WAF,包括花式绕Mysql、绕文件读取关键词检测之类拦截三、花式玩弄几个PHP特性,包括弱类型,strpos和===,反序列化+destruct、\0截断、iconv截断、四、密码题,包括hash长度扩展、异或、移位加密各种变形、32位随机数过小五、各种找源码技巧,包括git、svn转载 2021-03-09 22:17:42 · 1502 阅读 · 0 评论 -
点击劫持学习
什么是点击劫持点击劫持是一种视觉上的欺骗手段。攻击者使用一个透明的、不可见的iframe,覆盖在一个网页上,然后诱使用户在该网页上进行操作,此时用户将在不知情的情况下点击透明的iframe页面。通过调整iframe页面的位置,可以诱使用户恰好点击在iframe页面的一些功能性按钮上。将iframe页面透明度调至最透明,将看不到iframe页面但其实页面是这样的在登录页面输入其实内容被输入到了iframe页面代码危害1.盗取用户资金2.获得用户的敏感信息3.与XSS或CSRF等其他攻击手段原创 2021-02-18 10:52:15 · 484 阅读 · 1 评论 -
浏览器安全学习
浏览器的工作机制:向整个互联网请求指令,请求到以后几乎不加任何质疑地执行。同源策略同源策略同源策略:限制了来自不同源的document或脚本对当前document读取或设置某些属性决定是否属于同一源的三大部分:协议、域名、端口浏览器中,一些src属性(<script>,<img>,<iframe>,<link>)并不受同源策略限制,但浏览器限制了JavaScript的权限,使其不能读、写加载的资源内容,每次通过src加载资源,都相当于一次get请求原创 2021-02-17 10:41:33 · 239 阅读 · 0 评论 -
认证与会话管理
“认证”是最容易理解的一种安全。如果一个系统缺乏认证手段,明眼人都能看出来这是“不安全”的。最常见的认证方式就是用户名与密码,但认证的手段却远远不止于此。Who am I ?很多时候,人们会把“认证”和“授权”两个概念搞混,甚至有些安全工程师也是如此。实际上“认证”和“授权”是两件事情,认证的英文是 Authentication ,授权则是 Authorization 。分清楚这两个概念其实很简单,只需要记住下面这个事实:认证的目的是为了认出用户是谁,而授权的母的是为了决定用户能够做什么。认证实际上原创 2021-02-16 20:48:15 · 442 阅读 · 3 评论 -
不安全的文件下载学习(含pikachu)
不安全的文件下载概述文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后 会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。 如果后台在收到请求的文件名后,将其直接拼进下载文件的路径中而不对其进行安全判断的话,则可能会引发不安全的文件下载漏洞。此时如果 攻击者提交的不是一个程序预期的的文件名,而是一个精心构造的路径(比如…/…/…/etc/passwd),则很有可能会直接将该指原创 2021-01-27 19:07:37 · 265 阅读 · 0 评论 -
认识XSS
XSS基础跨站脚本(英语:Cross-site scripting,通常简称为:XSS)是一种网站应用程序的安全漏洞攻击,是代码注入的一种。它允许恶意用户将代码注入到网页上,其他用户在观看网页时就会受到影响。这类攻击通常包含了HTML以及用户端脚本语言。XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java,VBScript,ActiveX,Flash或者甚至原创 2021-01-20 10:34:02 · 198 阅读 · 0 评论 -
浅知CSRF
CSRF概述CSRF即跨站请求攻击。简单的说,是攻击者通过一些技术手段欺骗用户的浏览器去访问一个自己以前认证过的站点并运行一些操作(如发邮件,发消息,甚至财产操作(如转账和购买商品))。因为浏览器之前认证过,所以被访问的站点会觉得是这是真正的用户操作而去运行。这就利用了web中用户身份认证验证的一个漏洞:简单的身份验证仅仅能保证请求发自某个用户的浏览器,却不能保证请求本身是用户自愿发出的。其实可以这么理解CSRF攻击:攻击者盗用了你的身份,以你的名义发送恶意请求。CSRF的原理从上图能够看出,要原创 2021-01-21 14:59:14 · 250 阅读 · 0 评论 -
暴力破解的学习
暴力破解概述“暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。 其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。 为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。关于字典可以到网上下载,样式非常多。暴力破解的原理就是通过字典里已有的那些字符去一个个尝试登录,理论上说,只要字典足够大,这样的穷举就能够成功。不过字典越大,工具尝试的次数就越多,那消耗的时间就越长。关于字典字典一个有效的字典,可以大大提高暴力破解的效率1原创 2021-01-21 17:14:57 · 1030 阅读 · 0 评论 -
pikachu靶场RCE的学习
RCE:remote command/code executeRCE的概述RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。RCE的分类pingPing(Packet Internet Groper)是Windows、Linux和Unix系统下的一个命令。ping也是因特网包探索器,用于测试网路连接量的程序,其工作在TCP/IP网络体系结构中应用层的一个服务命令。ping可以检查网络连接是否能连接,是否顺畅,能帮助我们诊断网络故障例如:远程命令执行pin原创 2021-01-22 21:10:55 · 499 阅读 · 0 评论 -
文件包含漏洞的学习(含pikachu练习)
文件包含漏洞概述和SQL注入等攻击方式一样,文件包含漏洞也是一种“注入型漏洞”,其本质就是输入一段用户能够控制的脚本或者代码,并让服务器端执行。对于包含以PHP为例,我们常常把可重复使用的函数写入到单个文件中,在使用该函数时,直接调用此文件,而无需再次编写函数,这一过程就叫做包含漏洞成因程序开发人员都希望代码更加灵活,所以通常会将被包含的文件设置为变量,用来进行动态调用,但正是由于这种灵活性,从而导致客户端可以调用一个恶意文件,造成文件包含漏洞。以php,webapplication 中居多。j原创 2021-01-24 10:31:49 · 515 阅读 · 0 评论 -
URL重定向学习(含pikachu)
什么是重定向URL重定向(URL redirection,或称网址重定向或网域名称转址),是指当使用者浏览某个网址时,将他导向到另一个网址的技术。重定向原理HTTP 协议的重定向响应的状态码为 3xx 。浏览器在接收到重定向响应的时候,会采用该响应提供的新的 URL ,并立即进行加载;大多数情况下,除了会有一小部分性能损失之外,重定向操作对于用户来说是不可见的。重定向的分类永久重定向临时重定向特殊重定向URL重定向漏洞成因1.写代码时没有考虑过任意URL跳转漏洞,或者根本不知道/不认为这是原创 2021-01-25 15:01:24 · 728 阅读 · 0 评论 -
XXE学习(含pikachu)
xml基础知识XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素<?xml version="1.0" ?>//XML声明<!DOCTYPE note [ <!ELEMENT note (to,from,heading,body)> <!ELEMENT to (#PCDATA)> <!EL原创 2021-01-25 19:17:17 · 317 阅读 · 0 评论 -
目录遍历漏洞学习(含pikachu练习)
目录遍历的定义路径遍历攻击(也称为目录遍历)是指在访问储存在web根目录文件夹之外的文件和目录。通过操纵带有“点-斜线(…)”序列及其变化的文件或使用绝对文件路径来引用文件的变量,可以访问存储在文件系统上的任意文件和目录,包括应用程序源代码、配置和关键系统文件。需要注意的是,系统操作访问控制(如在微软windows操作系统上锁定或使用文件)限制了对文件的访问权限。这种攻击也称为 “点-点斜线”、“目录遍历”、“目录爬升”和“回溯”。漏洞的原因当用户发起一个前端的请求时,便会将请求的这个文件的值(比原创 2021-01-26 20:25:03 · 2171 阅读 · 0 评论 -
SSRF的学习
SSRF漏洞简介SSRF(Server-Side Request Forgery,服务器端请求伪造) 是一种利用漏洞伪造服务器端发起请求。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。形成原因由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制SSRF漏洞原理通过控制功能中的发起请求的服务来当作跳板攻击内网中其他服务。比如,通过控制前台的请求远程地址加载的响应,来让请求数据由远程的URL域名修改为请求本地、或者内网的IP地址及服务,来造成对内网系统的攻击。漏洞原创 2021-01-27 15:09:30 · 843 阅读 · 0 评论 -
不安全文件上传学习
文件上传概述文件上传功能在web应用系统很常见,比如很多网站注册的时候需要上传头像、上传附件等等。当用户点击上传按钮后,后台会对上传的文件进行判断 比如是否是指定的类型、后缀名、大小等等,然后将其按照设计的格式进行重命名后存储在指定的目录。 如果说后台对上传的文件没有进行任何的安全判断或者判断条件不够严谨,则攻击着可能会上传一些恶意的文件,比如一句话木马,从而导致后台服务器被webshell。所以,在设计文件上传功能时,一定要对传进来的文件进行严格的安全考虑。比如:–验证文件类型、后缀名、大小;–验原创 2021-01-28 10:29:02 · 505 阅读 · 0 评论 -
越权的学习
越权的概述定义越权指开发人员在对数据的增删改查时对客户请求的数据过分信任,没有添加权限判定,导致单个用户可以操作其他人的信息。理解对房屋来说,使用房屋有哪些人呢?主人和访客还有不速之客。通过使用钥匙开了房屋门,我们在房屋里可以做什么呢?对于房屋的主人,我可以使用房屋内所有的东西,进出任何一个房间;对于一个访客来说,只能在房屋的公共场地使用,而房屋里某些的使用需要主人的授权才可以使用,比如进入主人的书房或者卧室。除此之外,也会有不速之客来这房屋翻箱倒柜。这说明房屋的安全做得不够,才会为不速之客提供了可原创 2021-01-28 12:35:57 · 783 阅读 · 0 评论 -
浅知PHP反序列化漏洞(含pikachu)
关于php面向对象编程对象:可以对其做事情的一些东西。一个对象有状态、行为和标识三种属性。类:一个共享相同结构和行为的对象的集合。每个类的定义都以关键字class开头,后面跟着类的名字。一个类可以包含有属于自己的变量,变量(称为“属性”)以及函数(“称为方法”)。类定义了一件事物的抽象特点。通常来说,类定义了事物的属性和它可以做到的。类可能会包含一些特殊的函数叫magic函数,magic函数命名是以符号“_”开头的,比如_construct,_destruct,_toString,_sleep,_wa原创 2021-01-28 19:06:29 · 201 阅读 · 2 评论 -
git svn hg泄露浅知
git 泄露git是一个主流的分布式版本控制系统,开发人员在开发过程中经常会遗忘 .git 文件夹,导致攻击者可以通过 .git 文件夹中的信息获取开发人员提交过的所有源码,而可能导致服务器被攻击而沦陷。Git信息泄露原理通过泄露的.git文件夹下的文件,还原重建工程源代理。1.解析.git/index文件,找到工程中的所有:(文件名.文件shu1)2.去.git/objects/文件夹下下载对应的文件3.zlib解压文件,按原始的目录结构写入源代码常规git泄露即没有任何其他操作,参赛者通原创 2021-02-06 14:12:01 · 603 阅读 · 0 评论 -
从零学习flask模板注入(SSTI)
flask基础路由先看一段代码from flask import flask @app.route('/index/')def hello_word(): return 'hello word'route装饰器的作用是将函数与url绑定起来。例子中的代码的作用就是当你访问http://127.0.0.1:5000/index的时候,flask会返回hello word。渲染方法flask的渲染方法有render_template和render_template_string两种。原创 2021-02-09 11:25:26 · 800 阅读 · 0 评论 -
浅知Redis中SSRF的利用
SSRF介绍SSRF,服务器端请求伪造,服务器请求伪造,是由攻击者构造的漏洞,用于形成服务器发起的请求。通常,SSRF攻击的目标是外部网络无法访问的内部系统。RESP协议Redis服务器与客户端通过RESP(REdis Serialization Protocol)协议通信。RESP协议是在Redis 1.2中引入的,但它成为了与Redis 2.0中的Redis服务器通信的标准方式。这是您应该在Redis客户端中实现的协议。RESP实际上是一个支持以下数据类型的序列化协议:简单字符串,错误,整数,原创 2021-02-09 15:11:20 · 866 阅读 · 0 评论 -
Web Server 配置安全
Web ServerWeb服务器是web应用的载体。Web server的安全关注两点:1、web server本身是否安全;2、web server是否提供了可使用的安全功能;Apache安全1.首先检查apache的module安装情况,根据“最小权限原则”,应该尽可能的减少不必要的module,对于要使用的module,则检查起对应版本是否存在已知的安全漏洞2.apache尽量不用以root身份或者admin身份运行不然结果是可怕的:当黑客入侵Web成功时,将直接获得一个高权限的she原创 2021-02-15 20:55:07 · 901 阅读 · 0 评论