
通用型漏洞
文章平均质量分 93
三体-二向箔
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
Web渗透(六)文件上传漏洞
文件上传漏洞https://www.secpulse.com/archives/116338.html原创 2020-09-21 12:32:57 · 1484 阅读 · 0 评论 -
Web渗透(九)LDAP注入
LDAP注入原创 2020-09-21 12:32:45 · 2753 阅读 · 0 评论 -
Web渗透(十)Pentester—LDAP注入
Pentester—LDAP注入http://zone.secevery.com/article/976原创 2020-09-20 17:53:15 · 634 阅读 · 0 评论 -
Web渗透(八)会话固定
Web渗透(八)会话固定1、什么是会话固定2、修复方法2.1、登录重建会话2.2、禁用客户端访问Cookie3、攻击方法1、什么是会话固定会话固定攻击是利用应用系统在服务器的会话ID 固定不变的机制,借助他人用相同的会话ID获取认证和授权,然后利用该会话ID劫持他人的会话以成功冒充他人,造成会话固定攻击。整个攻击流程:攻击者Attakcer能正常访问该应用网站应用网站服务器返回一个会话ID给他攻击者Attacker用该会话ID构造一个该网站链接发给受害者Victim.受害者Victim点击原创 2020-09-16 20:14:53 · 981 阅读 · 0 评论 -
文件上传漏洞绕过总结—upload-labs实战
upload-labs实战客户端1、js检查服务端检查后缀黑名单1、上传特殊可解析后缀2、3、4、5、6、7、8、白名单1、2、3、4、检查内容1、2、3、4、其他条件竞争本文使用的环境来自于:https://github.com/c0ny1/upload-labs先来个思维导图看清楚接下来一共有哪些绕过方法。客户端1、js检查Pass 01通常在上传页面里含有专门检测文件上传的JavaScript脚本,校验上传文件的后缀名,有白名单形式也有黑名单形式。查看源代码发现对上传文件类型进行了原创 2020-09-14 16:48:09 · 2291 阅读 · 0 评论 -
Web渗透(五)点击劫持
点击劫持分类点击劫持拖放劫持触屏劫持点击劫持原理点击劫持的实现防御方法服务端防御客户端防御分类从发展历程看,主要有三类:点击劫持点击劫持又称UI-覆盖攻击,是2008年由互联网安全专家罗伯特·汉森和耶利米·格劳斯曼提出点击劫持的概念。因为首先劫持的是用户的鼠标点击操作,所以命名叫点击劫持。主要劫持目标是含有重要会话交互的页面,如银行交易页面、后台管理页面等。曾经 Twitter 和 Facebook 等著名站点的用户都遭受过点击劫持的攻击。拖放劫持在2010的 Black Hat Euro转载 2020-08-27 21:13:29 · 962 阅读 · 0 评论 -
Web渗透(四)跨站请求伪造CSRF
跨站请求伪造CSRF1、CSRF简介2、CSRF原理3、分类4、防御(1)验证HTTP Referer字段(2)在请求地址中添加token并验证(3)在HTTP头中自定义属性并验证1、CSRF简介CSRF(Cross-Site request forgery),中文名称:跨站请求伪造。CSRF通过伪装来自受信任用户的请求来利用受信任的网站。CSRF可以做什么可以这么理解CSRF攻击,攻击者盗用了你的身份,以你的名义来发送恶意请求。CSRF能够做的事情包括:以你的名义发送邮件,发消息,盗取你的账号,甚原创 2020-08-27 11:34:31 · 273 阅读 · 0 评论 -
文件包含实例
0x03 实际案例百度两处本地任意文件包含漏洞(证明可执行PHP代码)中国移动通信集团新疆集团通讯录某处文件包含导致命令执行Getshell华夏人寿某系统漏洞打包6020万用户数据受影响(SQL注入漏洞支持union、文件包含)国航某系统存在任意文件包含漏洞某税务系统存在通用型文件包含漏洞(涉及多个国税)酷我音乐某系统修复不当存在任意文件包含漏洞...原创 2019-02-14 14:03:00 · 523 阅读 · 0 评论 -
文件包含漏洞
程序开发人员通常会把可重复使用的函数写到单个文件中,在使用其它函数时,直接调用此文件,而无需再次编写,这种调用文件的过程一般称为包含程序开发人员都希望代码更加灵活,所以通常会将被包含的文件设置为变量,用来进行动态调用。正是这种灵活性,从而导致客户端可以调用一个恶意文件,造成文件包含漏洞PHP包含php中...转载 2019-02-14 10:52:25 · 343 阅读 · 0 评论 -
命令执行漏洞
https://www.freebuf.com/column/154670.htmlhttps://www.0dayhack.com/post-834.htmlhttps://www.freebuf.com/vuls/185380.html1、漏洞挖掘原则:所有变量:所有变量/提交的数据都要尝试所有头:cookie的变量逐个变量删除:筛选出服务器对哪些变量进行处理2、漏洞的本质:数...原创 2019-02-18 21:30:09 · 831 阅读 · 0 评论 -
URL重定向(跳转)漏洞
转自:https://landgrey.me/open-redirect-bypass/下面是owasp对URL跳转漏洞,也叫开放重定向漏洞(open redirect)的一段描述:Unvalidated redirects and forwards are possible when a web application accepts untrusted inp...转载 2019-01-28 21:15:03 · 19850 阅读 · 3 评论 -
目录遍历
先上一张图看看什么是目录遍历漏洞。对,目录遍历就长成这样子一般遇到目录遍历漏洞,我们常做的就是去寻找有价值的东西去下载,比如数据库一般是没有index.php就可能出现像这样的一个目录遍历的漏洞,但是一般情况下index文件都会有的。那么怎么去找目录遍历漏洞,一般是输入到文件目录,看页面响应,比如站点上的一张图片的的连接为:http://192.168.24.190/Images/...原创 2019-01-28 16:22:58 · 6897 阅读 · 0 评论 -
邮件注入攻击
1. 简介注入原理:这个地方首先要说一下邮件的结构,分为信封(MAIL FROM、RCPT TO)、头部(From,To,Subject、CC、BCC等)、主体(message),所谓的邮件头注入,其实就是针对头部的部分。使用telnet对25端口进行手工发邮件的过程的事后会发现,对于邮件头部的字段其实就是换行符0x0A或者0x0D...原创 2019-01-28 15:50:49 · 3996 阅读 · 0 评论 -
URL跳转漏洞实例
0x03 实际案例a WooYun: 搜狗浏览器存在url跳转漏洞可被利用钓鱼很老的 “@”字符 没有过滤啊b WooYun: 百度URL跳转漏洞百度MP3网存在URL跳转漏洞,已被利用进行钓鱼攻击,如图所示,攻击者利用被盗QQ向QQ群发送消息,钓QQ账户。下面是QQ消息中包含的钓鱼连接:http://mp3.baidu.com/j?url=http://toran.cn/1au7l...原创 2019-01-31 17:37:02 · 2860 阅读 · 0 评论 -
XSS跨站脚本攻击
XSS跨站脚本攻击 阅读目录1、简介2、原因解析3、XSS攻击分类 3.1、反射型xss攻击 3.2、存贮型xss攻击 3.3、DOMBasedXSS(基于dom的跨站点脚本攻击)4、XSS攻击实例分析 例1、简单XSS攻击 例2、盗取cookie5、XSS漏洞修复 5.1、html实体 5.2、HTML Encode 5.3、修复漏洞方针 ...转载 2019-01-26 15:22:15 · 268 阅读 · 0 评论 -
sql注入点判断
SQL注入手工检测SQL注入手工检测1基本检测数字型字符型搜索型POST注入布尔盲注报错注入堆叠注入判断是什么数据库2绕过技巧大小写替换关键字使用编码注释和符号等价函数与命令特殊符号2017年12月14日 09:36:161、基本检测数字型$id=@$_GET['id']; //id未...转载 2019-01-26 13:16:00 · 4688 阅读 · 0 评论