会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
KAKSKY
多看,多学,多写
首页
新随笔
联系
订阅
管理
上一页
1
···
3
4
5
6
7
8
9
下一页
2023年8月28日
20230827_公众号投稿
该文被密码保护。
阅读全文
posted @ 2023-08-28 13:45 KAKSKY
阅读(11)
评论(0)
推荐(0)
2023年6月9日
20230524_公众号投稿
该文被密码保护。
阅读全文
posted @ 2023-06-09 12:02 KAKSKY
阅读(2)
评论(0)
推荐(0)
2023年4月19日
溯源分析
该文被密码保护。
阅读全文
posted @ 2023-04-19 08:35 KAKSKY
阅读(1)
评论(0)
推荐(0)
Wireshark
摘要: 筛选IP地址 ip.addr==10.2.9.4 显示IP源或目的地址字段为10.2.9.4的所有数据 ip.addr!==10.2.9.4 显示IP源或目的地址字段不是10.2.9.4的所有数据 ip.src==10.2.94 显示IP源地址字段为10.2.9.4的所有数据 ip.dst==10.
阅读全文
posted @ 2023-04-19 08:24 KAKSKY
阅读(50)
评论(0)
推荐(0)
XXE漏洞
摘要: XML 外部实体注入(XML External Entity)简称 XXE 漏洞,XML 用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML 文档结构包括 XML 声明、DTD 文档类型定义(可选)、文档元素。 <?xml
阅读全文
posted @ 2023-04-19 08:20 KAKSKY
阅读(73)
评论(0)
推荐(0)
URL重定向漏洞及跳转漏洞
摘要: URL 跳转漏洞是指后台服务器在告知浏览器跳转时,未对客户端传入的重定向地址进行合法性校验,导致用户浏览器跳转到钓鱼页面的一种漏洞。 访问 http://www.abc.com?url=http://www.xxx.com 直接跳转到 http://www.xxx.com 说明存在URL重定向漏洞
阅读全文
posted @ 2023-04-19 08:20 KAKSKY
阅读(540)
评论(0)
推荐(0)
SQL注入漏洞
摘要: SQL注入 判断注入方式 1%' and 1=2# 1%' and 1=1# id = 1 and 1=1 id = 1 and 1=2 id = 1 or 1=1 id = '1' or '1'='1' id=" 1 "or "1"="1" 万能密码 admin’or’1’=’1 判断列数 1%'
阅读全文
posted @ 2023-04-19 08:20 KAKSKY
阅读(55)
评论(0)
推荐(0)
JSONP漏洞
摘要: JsonP是一种Json的"使用模式",可以让网页从别的域名(网站)获取资料,即跨域读取数据。 为什么我们从不同的域(网站)访问数据需要一个特殊的技术(JSONP )呢?这是因为同源策略,同源策略,它是由 Netscape 提出的一个著名的安全策略,现在所有支持 JavaScript 的浏览器都会使
阅读全文
posted @ 2023-04-19 08:20 KAKSKY
阅读(64)
评论(0)
推荐(0)
2023年4月18日
CORS跨域资源共享
摘要: CORS跨域资源共享 利用方式 访问页面查看网络 Access-Control-Allow-Origin 设置为* 所有域名可以请求本站资源。 Access-Control-Allow-Origin:该字段是必须的。它的值要么是请求时 Origin 字段的值,要么是一个*,表示接受任意域名的请求。
阅读全文
posted @ 2023-04-18 22:00 KAKSKY
阅读(41)
评论(0)
推荐(0)
中间件安全
摘要: 常见的中间件 IIS Apache Tomcat Nginx Jboss WebLogic WebSphere IIS IIS 6.X PUT 漏洞 利用条件 利用方式 修复方式 IIS 6.0 解析漏洞 利用条件 利用方式 修复方式 IIS 短文件漏洞 利用条件 利用方式 修复方式 IIS 6.0
阅读全文
posted @ 2023-04-18 21:59 KAKSKY
阅读(46)
评论(0)
推荐(0)
上一页
1
···
3
4
5
6
7
8
9
下一页
公告