摘要: 翻译 搜索 复制 阅读全文
posted @ 2023-09-19 17:27 TinKode 阅读(18) 评论(0) 推荐(0)
摘要: 探针:Goby、Nmap、Nessus、OpenVAS、Nexpose 推荐Nessus https://www.cnvd.org.cn/ https://www.seebug.org/ https://packetstormsecurity.com/ 翻译 搜索 复制 阅读全文
posted @ 2023-09-19 16:29 TinKode 阅读(28) 评论(0) 推荐(0)
摘要: CSRF:跨站请求伪造(Cross-site request forgery)CSRF是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。当用户访问含有恶意代码的网页时,会向指定正常网站发送非本人意愿的数据请求包(如转账给hack,向hack发送API等)如果此时用户恰好登录了该 阅读全文
posted @ 2023-09-19 13:18 TinKode 阅读(103) 评论(0) 推荐(0)
摘要: DNS重绑定DNS Rebinding攻击在网页浏览过程中,用户在地址栏中输入包含域名的网址。浏览器通过DNS服务器将域名解析为IP地址,然后向对应的IP地址请求资源,最后展现给用户。而对于域名所有者,他可以设置域名所对应的IP地址。当用户第一次访问,解析域名获取一个IP地址;然后,域名持有者修改对 阅读全文
posted @ 2023-09-19 13:12 TinKode 阅读(398) 评论(0) 推荐(0)
摘要: 302跳转 Bypass 题目描述:SSRF中有个很重要的一点是请求可能会跟随302跳转,尝试利用这个来绕过对IP的检测访问到位于127.0.0.1的flag.php吧! 这道题绕过的方式有很多,这里先讲讲302跳转,302跳转就是由一个URL跳转到另外一个URL当中去,就好比现实生活中的呼叫转移, 阅读全文
posted @ 2023-09-19 13:10 TinKode 阅读(819) 评论(0) 推荐(0)
摘要: SSRF是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。SSRF攻击的目标一般是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统) SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从 阅读全文
posted @ 2023-09-19 13:09 TinKode 阅读(416) 评论(0) 推荐(0)
摘要: Java中的API实现: 位置:Java.io.ObjectOutputStream java.io.ObjectInputStream 序列化:ObjectOutputStream类-->writeObject() 注:该方法对参数指定的obj对象进行序列化,把字节序列写到哟个目标输出流中,按Ja 阅读全文
posted @ 2023-09-19 12:56 TinKode 阅读(126) 评论(0) 推荐(0)
摘要: PHP反序列化原理: 未对用户输入的序列化字符串进行检测,导致攻击者可以控制反序列化过程,从而导 致代码执行、SQL注入、目录遍历等不可控后果。在反序列化的过程中自动触发了某些魔术 方法。当进行反序列化的时候就有可能会触发对象中的一些魔术方法。 php序列化与反序列化的关键函数: serialize 阅读全文
posted @ 2023-09-19 12:53 TinKode 阅读(17) 评论(0) 推荐(0)