分类 渗透测试 下的文章

一)前言静态xss检测是啥?静态xss检测相对区别于基于webkit的xss检测。 完成依靠输出点情况的检测来判断是否存在xss漏洞。那么xss漏洞用webkit(http://blog.wils0n.cn/archives/18/)来检查就好了,为什么还要加上静态xss检测呢?? 个人认为是因为基于webkit的xss检测有的时候可能检查不到:1.script标签内多重闭合的情.......

前言本文主要讨论下 文件上传和WAF的功与防。测试环境均为nginx/1.10.3PHP 5.5.34有些特性和 语言及webserver有关,有问题的地方,欢迎大家指正。文件上传的特征先来了解下文件上传的特征,抓包看看这段文件上传代码的HTTP请求。upload.php<?php if(isset($_POST['submit_x'])){ $upfile = $_.......

前言前几天护网杯比赛中,有一题关于Fastjson反序列化。有人在问为什么没有利用成功,而且比赛结束后的writeup也是用的JdbcRowSetImplEXP,所以简单看看原因。easy_web.png利用写了一份fastjson反序列化漏洞的漏洞代码,简单描述下如何利用。JdbcRowSetImpl先说针对JdbcRowSetImpl的漏洞利用。post提交:{"@ty.......

连接: redis-cli -h host -p port -n db需要知道的:①Redis 基本操作,信息以键值对应的关系储存set 写入数据get 查看数据keys* 查看所有键值select db 相当于关系型数据库中的多个库,选择其中之一(Redis中的DB是相互独立存在的,所以可以出现重复的key)FLUSHALL 清空数据10.211.55.8:6379> set.......

0x00 前言天下武功,唯快不破。但在密码学中则不同。算法越快,越容易破。0x01 暴力破解密码破解(严格地说应该是账号口令的破解),就是把散列值还原成明文口令。这貌似有不少方法,但事实上都得走一条路:暴力穷举。(也许你会说还可以查表,瞬间就出结果。虽然查表不用穷举,但表的制造过程仍然需要。查表只是将穷举提前了而已)因为散列计算是单向的,是不可逆的,所以只能穷举。穷举的原理很简单。只.......

自动报警的密码曾有传言,在 ATM 机上密码倒着输会自动报警。且不论真实性,就这想法还是有点意思的。首先,也是最重要的,输入了这个反密码仍能取钱,这满足了劫匪的目的。但同时已悄悄的报警,想必也逃不远了。其次,这无需引入一个额外的报警密码。多一个就会提升复杂度,增加记错的可能。最后,即使平时输错,那么正好输成这个报警码的概率也是很低的。(12321 这种回文暂不考虑)于是密码除了可以用.......

内容欺骗漏洞是指攻击者可以通过修改网页源代码,让访问者觉得是该功能或者该站点是可信合法的,来达到欺骗用户的目的。内容欺骗往往利用web服务的用户和组织之间建立的信任关系,意图是欺骗用户,达到钓鱼获取用户敏感信息的目的。OWASP也将也被称为内容注射或者虚拟污损,内容欺骗漏洞攻击一般是和社会工程学配合使用,这种攻击是通过利用基于代码的脆弱性和用户的信赖。在某些情况下,攻击者利用该漏洞可.......

Accept-Encoding 和 Content-Encoding 是 HTTP 中用来对「采用何种编码格式传输正文」进行协定的一对头部字段。它的工作原理是这样:浏览器发送请求时,通过 Accept-Encoding 带上自己支持的内容编码格式列表;服务端从中挑选一种用来对正文进行编码,并通过 Content-Encoding 响应头指明选定的格式;浏览器拿到响应正文后,依据 Co.......

网上有不少IP地理位置查询的API,像ip-api.com,但为了避免造成查询服务超载,都限制了查询数,所以最好的办法还是将IP地理库下载到本地,然后进行查询。而其中IP地理库会按精确程度(其实就是更新是否及时)进行收费,当然也会好心的开放一下不用收费但没有那么准确的数据库以下介绍利用maxMind提供的免费的IP地理库来定位IP的地理位置一、GeoIP的使用第一步:安装geoipl.......

0x00 前言分享个中间人攻击姿势,屡试不爽。0x01 原理传统 cookie 嗅探,只能获得用户主动访问的站点。不访问就抓不到,效率很低。如果流量可控,不如在用户访问的页面中注入一个脚本。通过脚本,就可以请求任意站点:new Image().src = 'http://anyhost' 因为请求头部会带上 cookie,所以能把任意站点的 cookie 骗上流量,让中间人拿到。0x.......