
安全汇总
文章平均质量分 83
求天下者-积少成多
总结规律:1、逐级打怪 2、持续找高人 3、主动找攻略
展开
-
十大Web应用安全风险
A1—注入 (Injection):是指攻击者通过输入恶意数据,从而达到在Web服务器环境下运行任意指令的目的。比较有名的是SQL、XML和LDAP注入。在应用程序中,通过对用户输入的特定字符进行转义,可以预防恶意数据的注入。A2—跨站脚本 (Cross-Site Scripting,XSS):是指应用程序在没有对用户输入进行正确验证的情况下,将这些输入直接输出到了Web浏览器中,而这些输入一旦被转载 2017-05-23 09:08:13 · 1798 阅读 · 0 评论 -
OWASP top 10 漏洞的总结笔记
这里简单地写一些关于OWASP top 10 漏洞的一些利用技巧以及检测方法、防御方法等的笔记(很多是参考了《Web漏洞讲解》),有新的理解和学会好的方法之后会更新~转载 http://blog.youkuaiyun.com/SKI_12/article/details/69952026 SQL Injection&Blind SQL Injection(SQL注入与SQL盲注漏洞):一、绕过WAF的方法:转载 2017-05-26 12:49:35 · 12832 阅读 · 0 评论 -
文件解析漏洞总结
一、IIS 5.x/6.0解析漏洞IIS 6.0解析利用方法有两种1.目录解析/xx.asp/xx.jpg112.文件解析cracer.asp;.jpg11第一种,在网站下建立文件夹的名字为 .asp、.asa 的文件夹,其目录内的任何扩展名的文件都被IIS当作asp文件来解析并执行。例如创建目录 cracer.asp,那么/cracer.asp/1.jpg11将被当作asp文件来执行。假设黑阔可以转载 2017-05-26 12:35:51 · 959 阅读 · 0 评论 -
文件上传漏洞(绕过姿势)
文件上传漏洞可以说是日常渗透测试用得最多的一个漏洞,因为用它获得服务器权限最快最直接。但是想真正把这个漏洞利用好却不那么容易,其中有很多技巧,也有很多需要掌握的知识。俗话说,知己知彼方能百战不殆,因此想要研究怎么防护漏洞,就要了解怎么去利用。此篇文章主要分三部分:总结一些常见的上传文件校验方式,以及绕过校验的各种姿势,最后对此漏洞提几点防护建议。(根据个人经验总结,欢迎补充纠错~~)文件上传校验姿势转载 2017-06-01 14:21:59 · 8506 阅读 · 0 评论 -
文件包含漏洞(绕过姿势)
文件包含漏洞是渗透测试过程中用得比较多的一个漏洞,主要用来绕过waf上传木马文件。今日在逛Tools论坛时,发现了一种新型的文件包含姿势,在此记录分享,并附上一些文件包含漏洞的基础利用姿势。特殊姿势利用phar://协议特性可以在渗透过程中帮我们绕过一些waf检测,phar:// 数据流包装器自 PHP 5.3.0 起开始有效,貌似可以绕过安全狗。利用过程新建shell.php代码内容:123<?p转载 2017-06-01 14:29:32 · 10201 阅读 · 0 评论 -
火狐插件
0x01 cookies manager+一个cookie修改器,可以自己添加、删除、修改cookie,支持站点查找0x02 firebug修改一切解析后的产物,可以修改上传路径,修改表格宽度等等0x03 hackbar注入、跨站等语句的构造器,多行显示0x04 host spy一个ip与旁站查询工具0x05 print pdf下载文章0x06 smart转载 2017-04-12 09:59:50 · 291 阅读 · 0 评论