0

自托管websocket和webapi部署云服务器域名及远程访问

当写完websocket和webapi服务端时,在本地测试时是没有问题的,因为是通过本地IP及端口号访问(例:127.0.0.1:8080\api\test),也就没有防火墙等安全限制,但当部署到云服务器后,问题就来了,接口无法访问,我是通过如下方法解决的,有遇到的朋友可以借鉴。 1.增加服务器防火 ...

Innershar 发布于 2019-04-24 00:09 评论(0)阅读(388)
0

web安全基础第一天

编码:url编码 base64编码:末尾有俩个==号 md5加密:16位或者32位 1.whois查询 :站长邮箱,联系人,备案 旁站c段&子域名、 ( 大数据平台和bing接口查询 :Zoomeye ) layyer子域名挖掘机 2.网站链接刺探:爆破,搜索引擎, 搜索引擎高级语法: (i)int ...

treacle 发布于 2019-04-23 22:55 评论(0)阅读(52)
0

渗透测试学习 六、 信息收集下

常见的漏洞分析工具 Nmap AWVS Appscan Burpsuite Nstsparker Jsky Safe3wvs 椰树 M7Lrv Nmap 主机探测 端口扫描 服务版本扫描 主句系统指纹识别 密码破解 漏洞探测 创建扫描脚本 主机探测(一) 探测主机 nmap 目标ip 扫描整个子网 ...

Yuuki丶 发布于 2019-04-23 22:32 评论(0)阅读(215)
0

sqli-labs less 5-6

sqli labs less 5 6 从源代码中可以看到,运行返回结果正确的时候只返回you are in....,不会返回数据库当中的信息了,以前的union联合查询就不能用了,开始尝试盲注。 简单介绍下 left函数的使用 Left()得到字符串左部指定个数的字符 Left ( string, ...

陈Sir· 发布于 2019-04-22 02:06 评论(0)阅读(81)
0

[转载]盲注的讲解

[转载]盲注的讲解 何为盲注?盲注就是在sql注入过程中,sql语句执行的选择后,选择的数据不能回显到前端页面。此时,我们需要利用一些方法进行判断或者尝试,这个过程称之为盲注。盲注分为三类: •基于布尔SQL盲注 •基于时间的SQL盲注 •基于报错的SQL盲注 基于布尔SQL盲注——构造逻辑判断 在 ...

陈Sir· 发布于 2019-04-21 21:53 评论(0)阅读(92)
0

[转载]sql 盲注之正则表达式攻击

[转载]sql 盲注之正则表达式攻击 MYSQL 5+ 我们都已经知道,在MYSQL 5+中 information_schema库中存储了所有的 库名,表明以及字段名信息。故攻击方式如下: 1. 判断第一个表名的第一个字符是否是a z中的字符,其中blind_sqli是假设已知的库名。 注:正则表 ...

陈Sir· 发布于 2019-04-21 21:29 评论(0)阅读(63)
0

sqli-labs less 1-4

sqli labs less 1 4 数字型注入 当输入的参数为整形时,如果存在注入漏洞,可以认为是数字型注入。 测试步骤: (1) 加单引号,URL:www.text.com/text.php?id=3’ 对应的sql:select from table where id=3’ 这时sql语句出错 ...

陈Sir· 发布于 2019-04-20 22:40 评论(0)阅读(54)
0

Web前端学习第三天(cookie 二)

HttpOniy Cookie机制 在http层面传输cookie,当设置HttpOnly标志后,客户端脚本就无法读写该cookie。可以用此防止xss攻击获取cookie Secure Cookie机制 Secure Cookie机制指的是设置了Secure标志的Cookie仅在HTTPS层面上安 ...

浅默淡炎 发布于 2019-04-18 18:19 评论(0)阅读(37)
0

DVWA-XSS学习笔记

DVWA-XSS XSS概念:由于web应用程序对用户的输入过滤不严,通过html注入篡改网页,插入恶意脚本,从而在用户浏览网页时,控制用户浏览器的一种攻击。 XSS类型: 反射型XSS:只是简单地把用户输入的数据反射给浏览器,简单来说,黑客往往需要去诱使用户点击一个恶意链接,才能攻击成功。 存储型 ...

雨中落叶 发布于 2019-04-18 00:27 评论(1)阅读(512)
0

渗透测试学习 三、Linux基础

Linux发行版本 内核+应用程序 打包在一起 一、优点: 完全免费 完全兼容POSIX 1.0标准 多用户,多任务 良好的界面 可靠安全稳定的性能 支持多种平台 丰富的网络功能 安全性更好(针对Linux的木马,病毒很少) 二、内核版本-->技术表示开发版 三、磁盘分区表示: /dev/hda5 ...

Yuuki丶 发布于 2019-04-17 18:47 评论(0)阅读(243)
0

渗透测试学习 二、Windows基础

系统目录 服务 端口 注册表 黑客常用DOS命令(在拿到shell时会用到) 一、 系统目录 Windows目录 系统的安装目录 System32àconfigàSAM文件 是用户密码的存储文件 System32àetcàhost文件 记录本地解析(优先级大于DNS域名解析)可以自行添加域名解析记录 ...

Yuuki丶 发布于 2019-04-17 10:37 评论(0)阅读(452)
0

渗透测试学习 一、网站搭建

在Windows server 2003里面搭建网站 前提:将系统镜像连接上 打开菜单,管理服务器 选择添加或删除角色 点击下一步 自定义配置,选择IIS 两个选项都选,下一步 下一步 开始配置 完成 将IIS发送到桌面快捷方式,方便我们设置 打开,开始搭建网站, 将默认的网站文件全部删除 将我们要 ...

Yuuki丶 发布于 2019-04-16 18:55 评论(0)阅读(434)
0

Web前端学习第二天(cookie 一)

CookIe安全 cookie一个神奇的机制,无论什么请求中都会带有cookie字段。 可以通过服务器响应头的Set-Cookie字段添加,修改和删除,大多数情况下,客户端通过JavaScript也可以添加,修改和删除cookie cookie重要字段 子域Cookie机制 通过domain字段机制 ...

浅默淡炎 发布于 2019-04-16 11:41 评论(0)阅读(127)
0

web安全系列2:http初探

web安全系列的第二篇 首先,我们先来理解两个名词C/S架构和B/S架构。 所谓C/S架构,就是客户机/服务器架构,而B/S架构就是浏览器/服务器架构。C/S是通常的桌面程序的架构方式,而B/S就是网站的架构方式。所以,我们需要深入掌握B/S架构。 那么浏览器是如何访问服务器的呢?这分为几步。首先, ...

Firmgo 发布于 2019-04-16 10:46 评论(0)阅读(38)
0

渗透测试学习 一、基础知识

一.常见术语 1、 脚本(asp,php,jsp)(动态脚本语言) 2、 html(scc,js,html)(静态脚本语言) 对于动静态脚本的区别: 静态脚本不会与数据库进行交互,是直接在本地浏览器上运行,且速度很快,但是可以直接查看到源码; 动态脚本是会与数据库发生交互的,是运行在web服务器上, ...

Yuuki丶 发布于 2019-04-16 08:44 评论(0)阅读(1138)
0

通用漏洞评估方法CVSS3.0简表

CVSS3.0计算分值共有三种维度: 1. 基础度量。 分为 可利用性 及 影响度 两个子项,是漏洞评估的静态分值。 2. 时间度量。 基础维度之上结合受时间影响的三个动态分值,进而评估该漏洞的动态分值。 3. 环境度量。 根据用户实际环境需求结合时间及基础两个维度的分值,是根据用户环境情况重新评估 ...

caya 发布于 2019-04-15 16:27 评论(0)阅读(695)
0

通用漏洞评估方法CVSS 3.0 计算公式及说明

CVSS 3.0 计算公式及说明 一、基础评价 1. 基础评价公式为: 当 影响度分值 <= 0: 基础分值 = 0 当 0 < 影响度分值 + 可利用度分值 < 10: 作用域 = 固定: 基础分值 = Roundup(影响度分值 + 可利用度分值) 作用域 = 变化: 基础分值 = Roundu ...

caya 发布于 2019-04-15 11:19 评论(0)阅读(1043)
0

DVWA-命令执行学习笔记

DVWA-命令执行 原理: web服务器没有对用户提交的数据进行严格的过滤,造成调用操作系统的命令或者在操作系统恶意拼接拼接命令,以达到攻击者的目的。 1.将DVWA的级别设置为low 1.2查看源代码,可以看到没有对参数做任何防御处理措施,直接进行执行 1.3.点击command injectio ...

雨中落叶 发布于 2019-04-15 00:02 评论(0)阅读(160)
0

PHPMyWind5.4存储XSS后续getshell提权

0x0 前言 通过留言处的xss,我们可以得到管理员的cookie,进而登陆后台: https://www.cnblogs.com/Rain99-/p/10701769.html 现在要从后台入手,进而getshell,提权 0x1 文件上传getshell 1. 修改上传类型 已经成功登陆了后台, ...

雨九九 发布于 2019-04-13 17:43 评论(0)阅读(167)
0

PHPMyWind5.4存储XSS(CVE-2017-12984)

0x0 环境 操作机:xp 192.168.110.128 目标:win2003 192.168.110.133 目标cms:PHPMyWind5.4 0x11 漏洞介绍 允许恶意访问者在客户留言处插入XSS利用语句,执行JS代码获取cookie,从而获取网站管理员权限。漏洞存在于message_u ...

雨九九 发布于 2019-04-13 16:43 评论(0)阅读(141)