摘要: XXE XXE → XML 外部实体注入攻击 用户输入的数据被当作XML外部实体代码执行 XML 可扩展标记语言 类似于HTML(标签) 用于数据与存储传输 没有预定义(没有实现定义好的标签) XML:<fenshu >98<fenshu> 典型攻击如下: # XML 声明 <?xml versio 阅读全文
posted @ 2021-12-28 23:48 1ta-chi 阅读(255) 评论(0) 推荐(0)
摘要: SSRF CSRF ⇒ 客户端请求伪造(跨站请求伪造) 利用 Js 代码让浏览器发送数据 SSRF ⇒ 服务端请求伪造 让服务器帮我们发送数据 探测内网 内网:局域网 防御:外紧内松 做攻击跳板(攻击A网站) 探测自己(本地其他网站) 端口服务: 防火墙(防外不防内:127.0.0.1) SSRF不 阅读全文
posted @ 2021-12-28 20:28 1ta-chi 阅读(60) 评论(0) 推荐(0)
摘要: CSRF 跨站请求伪造:也被称作One Click Attack或Session Riding,通常缩写为CSEF和XSRF,是一种对网站的恶意利用。 它通过伪装成受信任用户的请求来利用受信任的网站。 网站中的 Cookie 是有存活周期的 CSRF:可以让浏览器偷偷地发送数据包 A站点(危险站点) 阅读全文
posted @ 2021-12-28 15:54 1ta-chi 阅读(45) 评论(0) 推荐(0)
摘要: 文件上传小知识点 检测: 前端检测:利用 JS 进行检测(等于没有检测) 后端检测:利用后端脚本进行检测 网站对上传文件的处理: 获取上传文件的文件名、后缀 黑白名单: 黑名单:不允许。。。 白名单:允许,有特权 文件 兼容文件 php php3、php4、php5、phtml jsp jspx、j 阅读全文
posted @ 2021-12-28 15:41 1ta-chi 阅读(178) 评论(0) 推荐(0)
摘要: Dom Dom 是Document Object Model的简称,是基于文档对象模型的一种漏洞。 Dom 是一个与平台、编译语言无关的接口(通信渠道) 程序和脚本可以通过 dom 接口来修改前端页面显示 document.cookie:获取(设置)当前页面的 Cookie document.dom 阅读全文
posted @ 2021-12-28 15:28 1ta-chi 阅读(214) 评论(0) 推荐(0)
摘要: 谷歌无痕模式:Cookie不跟入Ctrl+Shift+N 使用xss平台: https://xs.sb/ https://xssaq.com/ 临时邮箱:http://24mail.chacuo.net/ 创建一个项目,点击基础默认模块 Cookie防护:http-only 判断xss:F12看到很 阅读全文
posted @ 2021-12-28 15:25 1ta-chi 阅读(108) 评论(0) 推荐(0)
摘要: XSS 跨站脚本攻击:用户输入的数据被当作前端代码执行 前端代码:构建网页页面 HTML(骨架)、CSS(样式)、JS(操纵浏览器/动画) XSS核心 ⇒ 执行JS代码,偷取用户身份凭证(cookie) (16:55) document ⇒ JS调用浏览器的接口 JS:读取信息、发起请求(Ajax: 阅读全文
posted @ 2021-12-28 15:14 1ta-chi 阅读(59) 评论(0) 推荐(0)
摘要: 越权 提权:低权限用户通过技术手段提升到高权限(计算机) 越权:低权限用户进行高权限操作(网页、网站、APP) 逻辑安全漏洞:(不可漏扫)设计部署思路问题(无代码问题) 漏扫工具:awvs | 绿盟:激光 水平越权:同权限用户互相影响 垂直越权:不同权限 交叉越权:既水平又交叉 低权限用户难挖洞 ⇒ 阅读全文
posted @ 2021-12-28 15:07 1ta-chi 阅读(564) 评论(0) 推荐(0)
摘要: 支付漏洞 商户网站接入支付结果的方式 浏览器跳转(抓包) 服务器端异步通知(付款平台如支付宝告诉商户...已付过款) 支付三部曲:订购、订单、付款 抓包寻找可以参数并更改; 修改支付状态; 积分兑换物品的时候也可以产生支付漏洞; 修改订单数量; 无限制使用:优惠券; 越权支付:平行越权 靶场 先注册 阅读全文
posted @ 2021-12-28 14:57 1ta-chi 阅读(140) 评论(0) 推荐(0)