会员
周边
新闻
博问
闪存
众包
赞助商
YouClaw
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
ruanruan
你是这白开水一样淡的日子里偷偷加的一颗糖~~
博客园
首页
新随笔
联系
管理
订阅
随笔分类 -
Web安全
常见Web安全漏洞
ARP欺骗攻击原理及其防御
摘要:一、概述 1、ARP协议 地址解析协议,将IP地址转换为对应的mac地址,属链路层协议 数据包分为: 请求包(广播):本机IP地址、mac地址+目标主机IP地址 应答包(单播):本机IP地址、mac地址+来源主机IP地址、mac地址 通信方式: 局域网内通信: 主机A和主机B通信过程: (1)主机A
阅读全文
posted @
2019-12-18 20:28
吃不胖的ruanruan
阅读(1488)
评论(0)
推荐(0)
CSRF小结
摘要:1.漏洞原理 攻击者通过伪造web页面,骗取已登录用户在不知情情况下进行操作。 2.分类 按请求分为:get型、post型 按攻击方式,可分为 :HTML CSRF、JSON HiJacking、Flash CSRF 等。 3.检测方法 正常页面数据包HTTP消息头中有无referer字段,返回的页
阅读全文
posted @
2019-12-18 20:28
吃不胖的ruanruan
阅读(144)
评论(0)
推荐(0)
文件上传漏洞小结
摘要:1.原理 利用web容器特性和上传过滤不严谨上传含恶意代码的文件。 2. 解析漏洞 学习文件上传漏洞是离不开web容器解析漏洞的,下面介绍一些常见web容器IIS、APACHE、NGINX的解析漏洞 2.1 IIS解析漏洞 2.1.1 IIS 6.0 (1)目录解析 建立*.asp/asa文件夹时,
阅读全文
posted @
2019-12-18 20:28
吃不胖的ruanruan
阅读(204)
评论(0)
推荐(0)
COOKIE注入靶场实战
摘要:0x00 前言 有点忘了sqlmap咋用,想多练下,然后发现一个cookie注入的靶场,学习一下 靶场地址: http://117.167.136.245:10181 0x01 手工测试 如何判断为COOKIE注入: 1.寻找形如“.asp?id=xx”类的带参数的URL。 2.去掉“id=xx”查
阅读全文
posted @
2019-12-18 20:28
吃不胖的ruanruan
阅读(529)
评论(0)
推荐(0)
LDAP注入学习小记
摘要:0x00 前言 从公司的漏洞手册了解到LDAP注入,于是有了这篇学习博客 0x01 LDAP概述 1.什么是LDAP LDAP(Lightweight Directory Access Protocol):轻量级目录访问协议,是一种在线目录访问协议。LDAP主要用于目录中资源的搜索和查询,是X.50
阅读全文
posted @
2019-12-18 20:28
吃不胖的ruanruan
阅读(1185)
评论(0)
推荐(0)
DNS欺骗及防御技术
摘要:一、DNS工作原理 1、DNS:域名服务协议,提供主机域名和IP地址之间的转换。 属应用层协议,端口号为53。DNS数据通过无连接的UDP协议传递 2、过程: 被 二、DNS欺骗原理原理及实现 1、DNS欺骗原理 当客户主机向本地DNS服务器查询域名的时候,如果服务器的缓存中已经有相应记录,DNS服
阅读全文
posted @
2019-12-18 20:28
吃不胖的ruanruan
阅读(891)
评论(0)
推荐(0)
代码注入小结
摘要:一、代码执行 1.分类 1.1 OS命令执行 eg: <?php $fun=$_REQUEST['fun']; system($fun); ?> 1.1.1.原理 攻击者输入的系统命令没有经过过滤就被成功拼接成可被服务器执行的代码。 1.1.2.命令行危险函数 system()、popen()、ex
阅读全文
posted @
2019-12-18 20:28
吃不胖的ruanruan
阅读(107)
评论(0)
推荐(0)
SQL注入小结
摘要:1. 注入原理 利用恶意不规范的代码进行sql查询,且能被sql执行器执行,达到利用数据库特性获取更多信息或者进行提权等目的 2. 分类 2.1 数字型 检测方法: id=1’ 页面异常 id=1 and 1=1 页面正常,无差异 id=1 and 1=2 页面正常,有差异 2.2 字符型 检测方法
阅读全文
posted @
2019-12-18 20:28
吃不胖的ruanruan
阅读(160)
评论(0)
推荐(0)
XSS挑战赛通关
摘要:一、前言 最近在实习,,,每天也不是很累但是一下班就是不想开电脑不想学习 555制定的小计划啥也没干 突然就想练练xss,于是有了这篇博客 靶场地址:https://xss.haozi.me 二、通关过程 0x00 根据它的服务器端代码可知,对输入没有任何过滤直接从<div>输出 payload:
阅读全文
posted @
2019-12-18 20:28
吃不胖的ruanruan
阅读(711)
评论(0)
推荐(0)
XXE漏洞学习
摘要:0x00 什么是XXE XXE(XML External Entity Injection)即XML外部实体注入。漏洞是在对非安全的外部实体数据进⾏行处理时引发的安全问题。 所以,学习XXE漏洞当然要先了解XML基础。 0x01 XML基础 1.文档结构 XML文档结构包括XML声明、DTD文档类型
阅读全文
posted @
2019-12-18 20:28
吃不胖的ruanruan
阅读(232)
评论(0)
推荐(0)
利用bWAPP学习SSRF
摘要:SSRF的3个小实验 bWAPP中的SSRF给出了3个小实验来说明SSRF的利用场景: 任务1:使用远程文件包含进行端口扫描(内网探测) 任务2:使用XXE获取敏感文件中的内容(文件读取) 任务3:使用XXE进行SmartTV的拒绝服务漏洞的利用(漏洞利用) 任务1:使用远程文件包含进行端口扫描 点
阅读全文
posted @
2019-12-18 20:28
吃不胖的ruanruan
阅读(1056)
评论(0)
推荐(0)
74CMS4.1.2.4版本黑盒测试
摘要:0x00 前言 以下是对74CMS4.1.2.4版本的一次黑盒测试,瞎测着玩玩 0x01 XSS 功能点:意见建议 提交xss语句 登录管理员后台查看留言就弹窗 0x02 CSRF 功能点:添加企业会员、个人会员、管理员等处。 0x03 越权 1.通过修改id查看他人简历 功能点:预览简历 将id=
阅读全文
posted @
2019-12-18 20:28
吃不胖的ruanruan
阅读(165)
评论(0)
推荐(0)
公告