- 博客(13)
- 收藏
- 关注
原创 每日命令 | ls
首先介绍命令的语法,然后对常用的选项进行介绍,不会介绍所有的选项(有兴趣的校友可以自己查阅资料或安装Linux实践)。如果不想打印这两个目录,可以使用“-A”选项,效果和“-a”选项一样,只是不列出“.”和“..”而已。大家有没有注意到,列出的文件和目录中,有“.”和“..”。在“-l”选项列出的信息中,第5列表示文件/目录的大小,默认单位为字节,可使用“-h”选项,将单位转换为对人们友好的单位(K、M、G)。当我们不知道命令是用来干嘛的,或者命令语法/选项忘了,我们可以使用这个选项来获取命令的帮助信息。
2023-03-12 10:27:16
610
原创 每日漏洞 | 不安全的HTTP方法
在HTTP认为的那些不安全的HTTP方法中,安全界认为PUT、DELETE、TRACE是不安全的,另外WebDAV中的几个方法,RFC 5789中的PATCH方法也被认为是不安全的。不过要注意的是,在验证PUT和DELETE的时候,不要在原有资源上进行操作,一定要指定一个不存在的资源,比如先PUT一个文件上去,然后DELETE刚才创建的文件,只要证明支持不安全的HTTP方法即可,那我们将OPTIONS方法修改为TRACE方法试试,如果响应包主体中包含接收到的请求,则证明支持TRACE方法,系统存在漏洞。
2023-03-12 10:13:56
1109
原创 HTTP | HTTP报文
以上是登录时的请求包,请求主体中包含了用户名、密码、验证码、是否记住用户名的参数数据,服务器接收到请求后,会交给index.php文件去处理,然后会返回一个处理结果,可能是登录失败,也可能是跳转到系统内部。值得注意的是,原因短语是数字状态码的可读版本,描述数字状态码的含义,便于人理解,只对人有意义,因此以下两种响应行都会被当作成功处理。特意将请求报文全选,大家可以看到,首部字段下方有一空行,然后空行下面有一光标,这再次体现了HTTP报文的结构,也告诉大家,GET请求是不包含请求主体的。
2023-03-12 10:11:53
369
原创 每日漏洞 | 跨站请求伪造
HTTP的无状态性,导致Web应用程序必须使用会话机制来识别用户。一旦与Web站点建立连接(访问、登录),用户通常会分配到一个Cookie,随后的请求,都会带上这个Cookie,这样Web站点就很容易分辨请求来自哪个用户,该修改哪个用户的数据。如果从第三方发起对当前站点的请求,该请求也会带上当前站点的Cookie。正是这是这个缺陷,导致了CSRF的产生,利用这个漏洞可以劫持用户执行非意愿的操作。
2023-03-12 10:04:07
942
原创 PTES-渗透测试执行标准
入门渗透测试,首先需要了解渗透测试的流程、步骤与方法。尽管渗透目标的环境各不相同,但依然可以用一些标准化的方法体系进行规范和限制。目前渗透测试方法体系标准比较流行的有5个,其中PTES渗透测试执行标准得到了安全业界的普遍认同,它具体包括以下7个阶段。
2023-02-17 11:54:03
1077
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人