- 博客(23)
- 资源 (5)
- 收藏
- 关注
原创 upload-labs闯关
0、下载安装源码地址:https://github.com/c0ny1/upload-labs安装:直接放在phpstudy的www目录中1、Pass1-js检查源码:方法一:直接禁用jsF12—设置——禁用js方法二:抓包修改文件类型,上传1.png修改为1.php...
2021-12-13 11:36:34
2557
转载 微信小程序的登录认证过程
小程序的登录认证时序图稍微有点不好懂,换了个画法,直接上图:微信小程序登录流程时序图就不写说明了,结合小程序的官方说明文档应该比较清楚了。小程序官方文档:小程序登录:https://developers.weixin.qq.com/miniprogram/dev/framework/open-ability/login.html————————————————版权声明:本文为优快云博主「dotnba」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。原文链
2021-06-02 16:54:27
1243
原创 less2整数型注入
打开后发现与less1一样,提示请输入参数id,并为它赋一个数字值。1、寻找注入点输入?id=1正常;输入?id=1’报错,说明存在sql注入漏洞。查看源码发现查询语句如下:SELECT * FROM users WHERE id=$id LIMIT 0,1说明存在整型注入漏洞。与less1单引号字符型注入的区别在于,构建payload时去掉’单引号。2、使用order by 查询字段数量输入?id=1 order by 3 --+正常;输入?id=1 order by 4 --+报错,
2020-12-14 09:54:58
328
原创 sqli-libs less1(union 字符注入)
打开后,提示输入id并赋值1、寻找注入点输入?id=1返回数据,输入?id=1’报错,说明存在sql注入漏洞根据报错信息,猜想输入参数的值被放到一对单引号之间。猜测后台源码中存在类似于如下的数据库查询语句(可查看后台源码证实猜测):SELECT * FROM users WHERE id='$id' LIMIT 0,12、order by 查询该数据表中的字段数量输入?id=1’ order by 3 --+ 正常;输入?id=1’ order by 4 --+ 报错,说明该数据表中字
2020-12-10 15:57:16
304
原创 natas通关记录
OverTheWire 是一个 wargame 网站。其中 Natas 是一个适合学习Web安全基础的游戏,在Natas 中,我们需要通过找到网站的漏洞获得通往下一关的密码。每一关都有一个网站,类似 http://natasX.natas.labs.overthewire.org,其中X是每一关的编号。每一关都要输入用户名(例如,level0的用户名是natas0)及其密码才能访问。所有密码存储在...
2020-12-10 09:23:45
3163
原创 burpsuite插件xssValidator的安装及使用(XSS自动扫描工具)
一、安装所需环境1、Phantomjs下载:http://phantomjs.org/download.html下载后配置环境变量,把bin目录下的这个exe加入环境变量2、xss.jsxss.js是phantomJS检测xss漏洞的具体实现。下载地址为:https://github.com/nVisium/xssValidator下载完成后,将xss.js放在phantomjs同一个文件夹下利用phantomjs运行xss.jsC:\xss\phantomjs-2.1.1-window
2020-12-08 17:08:19
9617
4
转载 收集的XSS payload
<script\x20type="text/javascript">javascript:alert(1);</script><script\x3Etype="text/javascript">javascript:alert(2);</script><script\x0Dtype="text/javascript">javascript:alert(3);</script><script\x09type="text/jav
2020-12-08 10:44:05
5385
原创 XSS闯关小游戏
最近在学习xss,找到了一个xss练习平台,在线地址:http://test.xss.tv/实验环境也可以本地搭建,不过需要php+mysql的环境:xss通关小游戏:https://pan.baidu.com/s/1zS2GwTNbMBXEF2yNEBeLgA 密码:85g8我这里使用本地搭建,方便分析代码,安装好的页面如下:level1登录页面:查看代码<?php ini_set("display_errors", 0);$str = $_GET["name"];ech
2020-12-07 15:11:11
3712
2
原创 《web安全攻防:渗透指南》读书笔记(一)
第一章:渗透测试之信息收集信息收集主要就是收集服务器的配置信息和网站的敏感信息,其中包括域名及子域名信息、目标网站系统、CMS指纹、目标网站真实IP、开放的端口等。1.1 收集域名信息该域名的DNS服务器信息和注册人的联系信息等。域名信息收集的常用方法:1.1.1 Whois查询Whois就是一个用于查询域名是否已被注册以及注册域名的详细信息的数据库(如域名所有人、域名注册商)。whois查询网站:爱站工具网(https://whois.aizhan.com)站长之家(http://who
2020-08-13 16:16:26
595
原创 cookie、session、token、JWT
HTTP是无状态的协议,就是说他对事务处理没有记忆能力,每次客户端和服务端会话完成时,服务端不会保存任何会话信息。每个请求都是完全独立的,服务端无法确认当前访问者身份信息,无法分辨上一次的请求发送者和这一次的发送者是不是同一个人。 所以服务器与浏览器为了进行会话跟踪(知道是谁在访问我?),就必须主动的去维护一个状态,这个状态用于告知服务端前后两个请求是否来自于同一个浏览器,而这个状态需要通过cookie或者session去实现。cookiecookie是一种记录服务器和客户端会话状态的...
2020-07-08 15:03:55
879
转载 CORS跨域资源共享漏洞
同源策略(SOP)限制了应用程序之间的信息共享,并且仅允许在托管应用程序的域内共享。这有效防止了系统机密信息的泄露。但与此同时,也带来了另外的问题。随着Web应用程序和微服务使用的日益增长,出于实用目的往往需要将信息从一个子域传递到另一个子域,或者在不同域之间进行传递(例如将访问令牌和会话标识符,传递给另一个应用程序)。为了允许跨域通信,开发人员必须使用不同的技术来绕过SOP并传递敏感信息,以至...
2020-04-15 11:32:50
1802
3
原创 web前端黑客技术揭秘——ch01web安全关键点
1、数据与指令数据:1、服务端存储的:数据库内存、文件系统2、客户端存储的:本地cookie、Flash cookie等3、传输中的:json数据、XML数据4、文本数据:HTML、JavaScript、CSS等5、多媒体数据:Flash、MP3等6、图片数据数据流的每个环节都可能出现安全风险。因为数据流有可能被“污染”,而不像预期的那样存储或传输。如何存储、传输并呈现出这些数据...
2019-12-19 10:26:14
287
原创 对称块加密算法加密模式详解
在openssl或其他密码相关的资料中,我们经常看到对称加密算法有ECB、CBC之类加密模式的简称,到底这些加密模式是什么呢?它们之间有什么不同呢,今天就是为大家解开这个迷。在现有的对称加密算法中,主要有4种加密处理模式,这4种加密处理模式一般是针对块加密算法而言的,如DES算法。这4种加密模式罗列如下: 模式中文描述 英文名称(Openssl缩写)电子密码本模式...
2019-08-20 15:00:21
1153
原创 未授权访问漏洞测试方法及修复方案
1、漏洞描述未授权访问漏洞,是在攻击者没有获取到登录权限或未授权的情况下,不需要输入密码,即可通过输入网站控制台主页面地址或者不允许查看的连接便可进行访问,同时进行操作。2、漏洞检测通过抓包工具(burpsuite、fiddler等),将抓取到的功能链接,在其他浏览器进行打开。3、修复方案:加入用户身份认证机制或token验证,对系统的功能点增加权限控制。<1> 采用Jav...
2019-04-28 14:30:52
32461
原创 HTTP协议
HTTP简介HTTP协议是Hyper Text Transfer Protocol(超文本传输协议)的缩写,是用于从万维网服务器传输超文本到本地浏览器的传送协议。HTTP是一个基于TCP/IP通信协议来传递数据(HTML文件、图片文件、查询结果等)。HTTP是一个属于应用层的面向对象的协议,由于其简捷、快速的方式,适用于分布式超媒体信息系统。HTTP协议工作于客户端-服务器架构为上。浏览器...
2019-04-26 11:26:41
183
原创 X-Frame-Options(点击劫持)
漏洞描述:点击劫持(ClickJacking)是一种视觉上的欺骗手段。攻击者使用一个透明的iframe,覆盖在一个网页上,然后诱使用户在网页上进行操作,此时用户将在不知情的情况下点击透明的iframe页面。通过调整iframe页面的位置,可以诱使用户恰好点击在iframe页面的一些功能性按钮上。HTTP响应头信息中的X-Frame-Options,可以指示浏览器是否应该加载一个iframe中的...
2019-04-17 15:42:17
53324
6
转载 cookie、session与token的区别
前言:HTTP是一种无状态的协议,为了分辨链接是谁发起的,需要浏览器自己去解决这个问题。不然有些情况下即使是打开同一个网站的不同页面也都要重新登录。而Cookie、Session和Token就是为了解决这个问题而提出来的两个机制用户通过浏览器登录一个网站,在该浏览器内打开网站其他页面时,不需要重新登录。而HTTP是无状态的协议,那么网站后端是如何判断用户已经登陆了呢?不同的网站,判断用户登录状态...
2019-04-16 16:57:25
255
原创 CSRF跨站请求伪造漏洞修复方案
CSRF(全称Cross-site request forgery)即跨站请求伪造,是指利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或包含攻击代码的页面,在受害者不知情的情况下以受害者的身份(身份认证所对应的信息)向服务器发送请求,从而完成非法操作(如转账、改密等)。由于发生CSRF攻击后,攻击者是强迫用户向服务器发送请求,所以会造成用户信息被迫修改,更严重者引发蠕...
2019-04-16 10:07:46
7436
原创 基于timestamp+nonce的会话重放解决方案
基于timestamp+nonce的会话解决方案timestamp解决黑客抓包重放请求超过60s的情况,超过60s的请求为非法请求。nonce(Number used once)仅一次有效的随机字符串,要求每次请求时,该参数要保证不同,所以该参数与时间戳有关。我们把每次请求的nonce参数保存在一个集合中,可以json格式存储在数据库中或缓存中,我们每次处理http请求时,首先判断该请求的no...
2019-01-08 17:12:55
2295
原创 Android原生app安全测试
1、应用权限检测将apk通过apktool进行反编译,得到androidManifest.xml文件,可查看应用权限信息,如图所示:应不存在用户不知情或未授权的情况子啊,获取相应信息。2、代码混淆检测代码未做混淆,攻击者很容易阅读反编译后的代码,从而增加程序被破解的风险。使用反编译软件。测试步骤:&lt;1&gt;使用apktool反编译apk,得到apk布局和资源文件&lt;2...
2019-01-02 10:33:37
1058
原创 apk反编译
所需环境apktool、dex2jar、jd_jui、sdkApktool:反编译apk后可以查看布局和资源文件Dex2jar:将class.dex文件编译成了jar文件Jd_jui:查看jar文件中java源码使用:1.先使用apktool,执行dos命令Apktool d 需要编译的app的名称.apk2.输入第一个命令后回车,你会发现测试的apk文件夹下多了一个文件夹,和你反编...
2018-12-24 14:46:04
117
原创 sqlmap语句
将url、cookie放到-u、cookie的参数里sqlmap.py -u “” //查看应用服务器信息、可进行注入的漏洞类型sqlmap.py -u “” --cookie="" --dbs --level=2 //查看应用服务器的所有实例sqlmap.py -u “” --cookie="" --current-db --level=2 //查看当前实例sqlmap.py...
2018-12-24 09:23:02
628
scapya-python-tool-for-security-testing-jcsb-1000182.pdf
2019-12-18
Fiddler图文教程精藏版.PDF
2019-12-18
WEB安全测试分类及防范测试方法.docx
2019-12-18
Web安全实战演练1-4.pdf
2019-05-09
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人