
web安全入门-开发方向
文章平均质量分 72
开发人员入门web安全系列教程
优惠券已抵扣
余额抵扣
还需支付
¥19.90
¥99.00
购买须知?
本专栏为图文内容,最终完结不会低于15篇文章。
订阅专栏,享有专栏所有文章阅读权限。
本专栏为虚拟商品,基于网络商品和虚拟商品的性质和特征,专栏一经购买无正当理由不予退款,不支持升级,敬请谅解。
tomatocc
这个作者很懒,什么都没留下…
展开
-
《网络安全学习》第十二部分-----数据库提权技巧
文章目录一、SQL Server提权1.启用或关闭xp_cmdshell2.添加用户3.将用户添加到管理员组4.通过xp_cmdshell exec查看系统用户5.远程终端登录二:MySQL提权1.将udf.dll文件导出到默认的插件目录下2.UDF提权的常用命令3.VBS启动项三、Linux下的MySQL提权一、SQL Server提权1.启用或关闭xp_cmdshell--启用xp_cmdshellUSE master EXEC sp_configure 'show advanced opt原创 2021-07-17 10:16:42 · 177 阅读 · 1 评论 -
《网络安全学习》 第十部分----web安全加固
信息安全的基本概念1.信息安全:指保护信息和信息系统不被未经授权的访问、使用、泄露、中断、修改和破坏,为信息和信息系统提供保密性、完整性、可用性、可控性、和不可否认性。2.信息安全保障:是保证信息与信息系统的保密性、完整性、可用性、可控性和不可否认性的信息安全保护和防御 过程。它要求加强对信息和信息系统的保护,加强对信息安全事件和各种脆弱性的检测,提高应急反应能力和系统恢复能力。3.信息安...原创 2019-08-29 13:14:53 · 893 阅读 · 0 评论 -
《网络安全学习》第二部分-----SQL注入系列学习
通过sql注入,绕过用户名和密码校验数值型注入方式-------通过-1 or 1=1原理: 例如我们后台有这样一个查询sql:SELECT * from user_message WHERE id=那么我们可以通过修改前端的值位:-1 or 1=1 来实现查询所有的数据,其中-1表示永远不可能存在的数据。字符串注入方式-------通过注释字符,来实现绕过原理:由于#通常标识...原创 2019-01-01 15:41:02 · 961 阅读 · 0 评论 -
《网络安全学习》 第四部分-----SSRF服务器端请求伪造
SSRF(Server-side Request Forgery),由于某些应用需要调用其他服务器上的资源,需要传入一个目的地址供服务器去请求,假设这个目标地址被攻击者攻击空指,就可以访问促使服务器访问内网的其他服务SSRF漏洞的危害可以对外网、服务器所在内网、本地进行端口扫描,获取一些服务的banner信息;攻击运行在内网或本地的应用程序(比如溢出);对内网web应用进行指纹识别,...原创 2019-01-22 13:37:16 · 602 阅读 · 0 评论 -
《网络安全学习》 第七部分-----跨域资源共享(CORS)漏洞
本博客内容部分来自于漏洞银行公开的学习视频之中,感谢漏洞银行的无偿技术分享。第一部分:浏览器同源策略学习跨域资源共享之前,首先要了解到的是浏览器同源策略这个概念。这样便于后续的跨域资源共享漏洞的理解和运用。同源策略(Same origin policy)是一种约定,它是浏览器最核心也最基本的安全功能,如果缺少了同源策略,则浏览器的正常功能可能都会受到影响。可以说Web是构建在同源策略基...原创 2019-02-24 20:31:09 · 5158 阅读 · 0 评论 -
《网络安全学习》 第八部分-----越权漏洞详解
越权漏洞是Web应用程序中一种常见的安全漏洞。它的威胁在于一个账户即可空指全站用户数据。当然这些数据仅限于存在漏洞功能对应的数据。越权漏洞的成因主要是因为开发人员在对数据进行增、删、改、查的时候对客户端请求的数据过分相信而遗漏了权限的判断。所以测试越权就是和开发人员拼细心的过程。...原创 2019-02-26 22:26:20 · 2446 阅读 · 1 评论 -
《网络安全学习》第十一部分-----Burp-Suit入门学习
Burp-suit工具下载地址: 点击下载文章目录一:认识Burp-Suit二:安装Burp-Suit2.1 安装Burp-Suit2.2 启动Burp-Suit2.3 配置抓包端口2.4 配置浏览器代理端口2.5 抓包成功一:认识Burp-SuitBurp-Suit是浏览器和相关应用程序的中间拦截、修改、重放数据包的代理工具二:安装Burp-Suit安装前提:确保已经安装了java环境。(文章开头提供的安装工具需要依赖1.7版本的java)2.1 安装Burp-Suit下载好压.原创 2021-02-27 15:19:33 · 224 阅读 · 0 评论 -
《网络安全学习》 第六部分-----文件上传漏洞
由于服务器端未对文件类型、文件扩展名进行验证,造成攻击者上传恶意脚本到服务器端,从而执行攻击者的代码,这个过程就是文件上传漏洞。文件上传原理常见的验证文件的方式客户端javascript校验(一般只校验后缀名)服务端校验验证文件类型(文件头content-type字段校验(image/gif))验证文件扩展名验证文件内容服务器防御应该限制目录脚本的执行权限,其次验...原创 2019-01-24 13:06:59 · 655 阅读 · 1 评论 -
《网络安全学习》 第九部分----CSRF(跨站请求伪造)漏洞详解
跨站请求伪造(也称为XSRF,CSRF和跨站点参考伪造)通过利用站点对用户的信任来工作。站点任务通常链接到特定URL(例如:http://site/stocks?buy = 100&stock = ebay),允许在请求时执行特定操作。如果用户登录到站点并且攻击者欺骗他们的浏览器向这些任务URL之一发出请求,则执行任务并以登录用户身份登录。通常,攻击者会将恶意HTML或JavaScript代码嵌...原创 2019-08-28 23:59:00 · 477 阅读 · 0 评论 -
《网络安全学习》 第三部分-----XSS攻击系列学习
XSS的常见攻击方式:反射型存储型第一种:反射型XSS攻击发出请求时,XSS代码出现在URL中,作为输入提交到服务器端,服务器端解析后响应,XSS代码随响应内容一起传回给浏览器,最后浏览器解析执行XSS代码。这个过程像一次反射,故叫反射型XSS。模拟反射型XSS攻击:通过构建Node应用,演示反射型XSS攻击。后台框架位jfinal,页面渲染也是jfinal,其他框架的话只...原创 2019-01-20 23:35:43 · 3305 阅读 · 1 评论 -
《网络安全学习》 第五部分-----远程代码执行漏洞
远程命令执行漏洞,用户通过浏览器提交执行命令,由于服务器端没有针对执行函数坐果率,导致在没有执行绝对路径的情况下就执行命令,可能会允许攻击者通过改变$PATH(变量)或程序执行环境的其他方面来执行一个而已构造的代码。远程代码执行原理:客户端向服务器发送恶意请求,该请求内容中有服务器端可执行的代码,服务器端接收请求后未对来源数据做出过滤/拦截操作,从而造车给代码执行漏洞。...原创 2019-01-23 19:27:28 · 629 阅读 · 0 评论 -
《网络安全学习》第一部分-----初识OWASP
要学习网络安全,或者说渗透测试,就必须要先知道一个组织——OWASP。OWASP是一个开源的、非盈利的全球性安全组织,致力于应用软件的安全研究。我们的使命是使应用软件更加安全,使企业和组织能够对应用安全风险作出更清晰的决策。目前OWASP全球拥有220个分部近六万名会员,共同推动了安全标准、安全测试工具、安全指导手册等应用安全技术的发展。总而言之,OWASP是一个致力于安全性研究的组织,并...原创 2019-01-20 14:38:44 · 2439 阅读 · 0 评论