
漏洞异常
Xysoul
<svg/onload=alert(/Master/)>在攻与防的对立统一中,寻求技术的突破。
展开
-
XSS CSRF 攻击
XSS:跨站脚本(Cross-site scripting)CSRF:跨站请求伪造(Cross-site request forgery)定义:跨网站脚本(Cross-site scripting,通常简称为XSS或跨站脚本或跨站脚本攻击),为了与层叠样式表(Cascading Style Sheets)区分,故命名为XSSXSS攻击通常指的是通过利用网页开发时留下的漏转载 2015-03-27 09:15:40 · 1627 阅读 · 0 评论 -
一些绕过waf的笔记
原帖:http://www.2cto.com/Article/201402/281916.html一、各种编码绕过 id=1 union select pass from admin limit 1id=1%20%75%6e%69%6f%6e%20%73%65%6c%65%63%74%20%70%61%73%73%20%66%72%6f%6d%20%61%64%6d%转载 2015-05-02 14:42:55 · 2251 阅读 · 1 评论 -
HTML form without CSRF protection,HTML表单没有CSRF保护
HTML form without CSRF protection =HTML表单没有CSRF保护 CSRF是伪造客户端请求的一种攻击,CSRF的英文全称是Cross Site Request Forgery,字面上的意思是跨站点伪造请求。这种攻击方式是国外的安全人员于2000年提出,国内直到06年初才被关注,早期我们使用过CSRF攻击实现了DVBBS后台的SQL注射,同时网上也出现过动易后台转载 2015-05-03 18:56:04 · 48297 阅读 · 3 评论 -
XSS现代WAF规则探测及绕过技术
初始测试 1、使用无害的payload,类似,,观察响应,判断应用程序是否被HTML编码,是否标签被过滤,是否过滤 2、如果过滤闭合标签,尝试无闭合标签的payload( 3、尝试以下的payload alert(1); prompt(1); confirm (1); 判断是否触发过滤规则,尝试使用大小写混转载 2015-04-28 16:32:25 · 1290 阅读 · 0 评论 -
XSS的原理分析与解剖
0×01 前言:《xss攻击手法》一开始在互联网上资料并不多(都是现成的代码,没有从基础的开始),直到刺的《白帽子讲WEB安全》和cn4rry的《XSS跨站脚本攻击剖析与防御》才开始好转。我这里就不说什么xss的历史什么东西了,xss是一门又热门又不太受重视的Web攻击手法,为什么会这样呢,原因有下:1、耗时间2、有一定几率不成功3、没有相应的软件来完成自动化攻转载 2015-04-28 16:31:12 · 639 阅读 · 0 评论 -
Web 应用程序常见漏洞 CSRF 的入侵检测与防范
简介: 互联网的安全问题一直存在,并且在可预见的未来中没有消弭的迹象,而在软件开发周期中,加入对产品安全问题的检测工作,将极大的提升对应安全问题解决的成本,对维护一个好的产品形象至关重,在竞争愈烈的网络应用产品中的生命力也将更长。本文要介绍的跨站请求伪(CSRF)在众多的攻击手段中,更具备隐蔽性,同时有更高的危害性。笔者将对其的基本特性,攻击手段,危害及防范手段,以及如何使用 Rational转载 2015-05-03 18:57:59 · 9459 阅读 · 0 评论 -
XSS Filter Evasion Cheat Sheet 中文版
译者注: 翻译本文的最初原因是当我自己看到这篇文章后,觉得它是非常有价值。但是这么著名的一个备忘录却一直没有人把它翻译成中文版。很多人仅仅是简单的把文中的各种代码复制下来,然后看起来很刁的发在各种论坛上,不过你要真去认真研读这些代码,就会完全不知所云了。原因是这篇文章最精华的部分是代码的解释而非代码本身。一方面为了自己学习,一方面也想让更多国内的xss爱好者去更方便的阅读本文。所以虽然我本转载 2015-05-04 09:30:36 · 3502 阅读 · 0 评论 -
XSS Cheat Sheet
Here you find my custom XSS and CSRF cheat sheet. I know that there are many good cheat sheets out there, but since some of them are offline from time to time, I decided to create a little collection转载 2015-05-04 09:35:00 · 4036 阅读 · 0 评论 -
DOM-based XSS 与 存储性XSS、反射型XSS有什么区别?
http://www.zhihu.com/question/26628342单单解释三者的区别,似乎有点单调。说到xss,就必须要提一提js,脱离了js去谈xss都是耍流氓!1,)先来分析一下LZ说的DOM-based XSS。一句话概括:DOM—based XSS漏洞是基于文档对象模型Document Objeet Model,DOM)的一种漏洞。如果楼主没有搞懂dom树转载 2015-05-26 20:20:44 · 14978 阅读 · 0 评论 -
支付漏洞的三种常见类型
很久很久以前剑心大叔叫我写过这样一篇文章,当时还没放假,就没去搭理他,嘿嘿。最近,小E又来找我写关于支付漏洞的文章,好吧,写就写了,趁暑假还有一点余额,就写这篇文章和大家来谈谈支付漏洞。(写得不好,大牛勿怪) [各种求WB换爱疯......] ---------- 根据乌云上的案例,支付漏洞一般可以分为三类:一是在支付过程中直接发送含有需支付金额的数据包;二是没有对购买数量转载 2015-05-29 13:18:29 · 1746 阅读 · 0 评论 -
PHP文件包含漏洞详解
http://tieba.baidu.com/p/2310282657什么是”远程文件包含漏洞”?服务器通过php的特性(函数)去包含任意文件时,由于要包含的这个文件来源过滤不严,从而可以去包含一个恶意文件,而我们可以构造这个恶意文件来达到邪恶的目的。一、什么才是”远程文件包含漏洞”?回答是:服务器通过php的特性(函数)去包含任意文件时,由于要包含的这个文件来源过滤不严,从而可以转载 2015-06-30 00:10:10 · 10654 阅读 · 0 评论 -
cross-site tracing XST攻击
XST攻击描述:攻击者将恶意代码嵌入一台已经被控制的主机上的web文件,当访问者浏览时恶意代码在浏览器中执行,然后访问者的cookie、http基本验证以及ntlm验证信息将被发送到已经被控制的主机,同时传送Trace请求给目标主机,导致cookie欺骗或者是中间人攻击。XST攻击条件:1、需要目标web服务器允许Trace参数;2、需要一个用来插入XST代码的地方; 3、转载 2015-08-21 10:33:36 · 3536 阅读 · 0 评论 -
Openssl“心脏出血”漏洞分析及其利用
一、openssl漏洞形成原因4月7日,互联网安全协议OpenSSL被曝存在一个十分严重的安全漏洞。在黑客社区,它被命名为“心脏出血”,表明网络上出现了“致命内伤”。利用该漏洞,黑客可以获取约30%的https开头网址的用户登录账号密码,其中包括购物、网银、社交、门户等类型的知名网站。该漏洞最早公布时间为4月7日,原文作者为Sean Cassidy 在其blog上发表“existentia转载 2015-11-17 22:47:56 · 27560 阅读 · 0 评论 -
OpenSSL 漏洞利用程序脚本 POC
http://lcx.cc/?i=4275OpenSSL Security Advisory [07 Apr 2014]========================================TLS heartbeat read overrun (CVE-2014-0160)==================================转载 2015-11-17 22:50:02 · 4707 阅读 · 0 评论 -
SSL/TLS Suffers ‘Bar Mitzvah Attack’漏洞检测方法及修复建议
http://www.ijiandao.com/safe/cto/12195.html0x01 前言愚人节即将到来,SSL再次因Bar Mitzvah Attack漏洞弄的大家不得安宁。在新加坡举行的Black Hat亚洲安全会议上,Imperva公司的安全总监Itsik Mantin详细介绍如何使用该攻击原理, 该漏洞是由功能较弱而且已经过时的RC4加密算法中一个长达13转载 2015-11-27 14:07:12 · 12532 阅读 · 0 评论 -
XSS攻击介绍
什么是XSSXSS(Cross Site Script,又称CSS)跨站脚本攻击,是指攻击者利用站点的安全漏洞往Web页面里插入恶意html代码或JS脚本,当用户浏览该页时,嵌入Web里面的攻击脚本会被执行,达到攻击目的。因为这种攻击是通过别人的网站脚本漏洞达到攻击的效果,就是说可以隐藏攻击者的身份,因此叫做跨站攻击。(1)非持久性XSS最直观的就是构造URL欺骗用户点击,URL中转载 2015-04-27 09:57:36 · 803 阅读 · 0 评论 -
XSS跨站测试代码大全
'>alert(document.cookie) ='>alert(document.cookie) alert(document.cookie) alert(vulnerable) %3Cscript%3Ealert('XSS')%3C/script%3E alert('XSS') %0a%0aalert(\"Vulnerable\").jsp转载 2015-04-13 22:58:35 · 6332 阅读 · 0 评论 -
上传验证绕过
Bypass Upload Validation Framework V0.9CasperKid[S.Y.C]2011.7.29 目录0x01 客户端验证绕过(javascript 扩展名检测)0x02 服务端验证绕过(http request 包检测)- Content-type (Mime type) 检测0x03 服务端验证绕过(扩展名检测)转载 2015-04-27 09:38:32 · 8162 阅读 · 0 评论 -
ECSHOP漏洞集
ECSHOP漏洞集:http://sebug.net/appdir/ECSHOPecshop后台拿shell 个人总结七种方法最近想弄个ecshop做销售。装好ecshop V2.7.2版本之后,测试后台拿shell。本人整理给自己看的,大家飘过就好。BY:黑猫ecshop后台拿shell 个人总结七种方法一、系统==>数据库管理==>sql查询(可爆出转载 2015-03-20 13:56:35 · 12224 阅读 · 0 评论 -
webshell提权拿服务器方法总结
今天有朋友希望更新一些关于提权的一些文章,加上小残今天有时间所以在这里为大家讲解下本人的一般拿到webshell的提权思路把。1.我相信很多朋友刚拿到webshell以后都会尝试是否能执行CMD命令,如果可以执行CMD的话我相信能给提权拿服务器省去很多时间。如果不能执行CMD命令的话大家继续往下看。2.不能执行CMD的话我们可以看下组件支持,脚本转载 2015-03-20 14:12:25 · 11517 阅读 · 0 评论 -
SQL注入语句大全
1.判断有无注入点 ; and 1=1 and 1=22.猜表一般的表的名称无非是admin adminuser user pass password 等.. and 0and 03.猜帐号数目 如果遇到0and 0and 14.猜解字段名称 在len( ) 括号里面加上我们想到的字段名称. and 1=(select count(*) from转载 2015-03-20 14:37:36 · 3313 阅读 · 0 评论 -
最全的Webshell提权方法总结
在得到了一个Webshell之后,如果能进一步利用系统的配置不当取得更高的权限,一直是广大黑友们所津津乐道的话题,也是高手和菜鸟间最大的区别。本文将从一个大角度总括当前流行的各种提权方法,希望对大家有所启发,起到一个抛砖引玉的作用。WEBSHELL权限提升技巧 c: d: e:..... C:\Documents and Settings\All Users\「开始」菜单\程序转载 2015-03-20 15:42:19 · 10361 阅读 · 0 评论 -
解析漏洞总结
一、IIS 5.x/6.0解析漏洞IIS 6.0解析利用方法有两种1.目录解析/xx.asp/xx.jpg2.文件解析wooyun.asp;.jpg 第一种,在网站下建立文件夹的名字为 .asp、.asa 的文件夹,其目录内的任何扩展名的文件都被IIS当作asp文件来解析并执行。 例如创建目录 wooyun.asp,那么/wooyun.a转载 2015-03-20 16:12:16 · 425 阅读 · 0 评论 -
ewebeditor漏洞大全
1:默认管理后台: http://www.backlion.com/ewebeditor/admin_login.asp后台如果能进入:可点击样式管理:standard 拷贝一份(直接修改改不了)在拷贝的一份里加入图片类型( asa aaspsp ) 然后点预览在编辑器里点设计 然后直接上传asa大马.上传后 在代码里可以看到马的位置!转载 2015-03-23 13:47:39 · 11403 阅读 · 0 评论 -
文件上传漏洞演示脚本之js验证
http://www.waitalone.cn/js-file-upload-vulnerability-validation-script.html关于文件上传漏洞,想必玩web安全的同学们都有接触,之前本站也发布过一篇文章介绍文件上传漏洞的各种绕过方法,但是只是有文档却没有演示代码,最近给公司一客户培训,就照文档中的绕过写出了相应的代码,方便我等小菜研究,此次的文章我会连续发几天都是关转载 2015-04-17 20:09:44 · 3690 阅读 · 2 评论 -
常见的网站漏洞
1. 注入漏洞 (1)sql注入。 (2 )xss ( cross site script) 跨站脚本攻击。 服务端: echo $_GET['s']; 浏览器URL: test.demo.com/index.php?s=(页面就会被注入js 脚本) (3)命令注入漏洞。 通过GET提交的转载 2015-04-18 13:05:02 · 6833 阅读 · 0 评论 -
SQL注入中的WAF绕过技术
目录 1.大小写绕过 2.简单编码绕过 3.注释绕过 4.分隔重写绕过 5.Http参数污染(HPP) 6.使用逻辑运算符 or /and绕过 7.比较操作符替换 8.同功能函数替换 9.盲注无需or和and 10.加括号转载 2015-04-16 08:52:52 · 727 阅读 · 0 评论 -
Web应用里的HTTP参数污染(HPP)漏洞
HPP是HTTP Parameter Pollution的缩写。这个漏洞由S. di Paola 与L. Caret Toni在2009年的OWASP上首次公布。这也是一种注入型的漏洞,攻击者通过在HTTP请求中插入特定的参数来发起攻击。如果Web应用中存在这样的漏洞,可以被攻击者利用来进行客户端或者服务器端的攻击。下面对这个漏洞的原理做一下详细解释。 首先讲下HTTP的参数处理转载 2015-04-16 08:53:17 · 1423 阅读 · 0 评论 -
关于uxtheme.dll为无效的windows映像的问题
添加删除程序打不开,它说:应用程序或DLLC://WINDOWS/system32/uxtheme.dll为无效的,请再检查一次你的安装盘.解答:方法一.注册一下这已加载uxtheme.dll,但没有找到dllregisterserver输入个DLL文件.. 格式为:regsvr32 文件名 以你现在的情况 就是在开始-运行中输入regsvr32 uxtheme.dll,如果不能注转载 2014-12-11 01:20:39 · 2621 阅读 · 0 评论 -
总结 XSS 与 CSRF 两种跨站攻击
XSS:跨站脚本(Cross-site scripting)CSRF:跨站请求伪造(Cross-site request forgery)在那个年代,大家一般用拼接字符串的方式来构造动态 SQL 语句创建应用,于是 SQL 注入成了很流行的攻击方式。在这个年代, 参数化查询 已经成了普遍用法,我们已经离 SQL 注入很远了。但是,历史同样悠久的 XSS 和 CSRF 却没有远离转载 2015-04-17 08:41:54 · 516 阅读 · 0 评论 -
绕过XSS过滤规则 : Web渗透测试高级XSS教程
相信大家在做渗透测试的时候都有过这样的经历,明明一个XSS的漏洞,但是却有XSS过滤规则或者WAF保护导致我们不能成功利用,比如我们输入alert("hi"),会被转换为alert(>xss detected,这样的话我们的XSS就不生效了,下面就教大家几种简单的绕过XSS的方法:1、绕过 magic_quotes_gpcmagic_quotes_gpc=ON是php中的安转载 2015-04-17 20:10:22 · 1893 阅读 · 0 评论 -
XSS遇到后台登录限制或者HTTPONLY时
http://www.hack80.com/thread-965-1-1.html0x01 前言 XSS确实是个好东西,往往能在我们没有头绪的时候带来一丝曙光,宛如拿站途中的一轮明月,又如饥饿时的一块小曲奇(cookie)~ 然而,我们却时常遇到形如限制登录,HTTPONLY等拦路虎,这时,很多机油可能觉得XSS就没什么用了。转载 2015-04-29 14:57:05 · 9657 阅读 · 0 评论 -
论PHP常见的漏洞
0x00 前言里面很多都是像laterain学习到的, 如果能考上cuit的话 自动献菊花了。0x01 安装的问题首先拿到一份源码 肯定是先install上。 而在安装文件上又会经常出现问题。一般的安装文件在安装完成后 基本上都不会自动删除这个安装的文件 我遇到过的会自动删除的好像也就qibocms了。其他的基本都是通过生成一个lock文件 来判断程转载 2015-11-14 20:27:57 · 3555 阅读 · 0 评论