随笔分类 -  web安全

SQL注入笔记
摘要:[SQL注入备忘录][https://websec.ca/kb/sql_injection ] MySQL基本hack函数 函数名称 函数功能 函数名称 函数功能 system_user() 系统用户名 concat() 没有分隔符地连接字符串 user() 用户名 concat_ws() 含有分隔 阅读全文

posted @ 2021-05-18 11:39 tech_lee 阅读(399) 评论(0) 推荐(0)

CSRF漏洞笔记
摘要:跨站点请求伪造(也称为CSRF)是一个Web安全漏洞,攻击者可以利用该漏洞诱使用户执行他们不打算执行的操作。 它允许攻击者部分规避同源策略。 漏洞利用需要具备的三个条件 一个可以利用的功能,如修改密码等 基于Cookie的会话处理。没有其他机制可以跟踪会话或验证用户请求。 没有不可预测的请求参数 几 阅读全文

posted @ 2021-05-18 11:36 tech_lee 阅读(260) 评论(0) 推荐(0)

Web渗透测试内容及流程
摘要:测试介绍 web渗透测试的一般过程主要有信息获取、web结构获取、熟悉业务逻辑、日志检查、归档测试、权限测试、参数分析、会话管理、接口测试、上传下载功能测试、认证测试、业务逻辑安全测试、核心业务功能安全测试等。 检测细节 web安全 SQL注入 跨站脚本攻击(XSS) XML外部实体注入(XXE) 阅读全文

posted @ 2021-05-18 11:33 tech_lee 阅读(1488) 评论(0) 推荐(0)

Web缓存中毒漏洞笔记
摘要:概念 由非缓存键导致的差异化响应都能够被存储并提供给其他用户 储备知识 Web缓存中毒的目的是发送导致有危害响应的请求,该响应将保存在缓存中并提供给其他用户。 缓存通常通过CDN、负载均衡器或简单的方向代理来实现。 缓存键(cache key):通过缓存键来判断两个请求是否正在尝试加载相同的资源。 阅读全文

posted @ 2021-05-18 11:31 tech_lee 阅读(1814) 评论(0) 推荐(0)

文件上传——漏洞笔记
摘要:一般文件上传的流程 前端选择文件,进行提交。 浏览器形成POST MultiPart报文发送到服务器。 服务器中间件接收到报文,解析后交给相关后端代码进行处理。 后端代码将上传的文件内容写入到临时文件中(PHP特有)。 写入到文件中,文件名为提交的文件名或以一定规则生成的文件名。 上传漏洞原理 ​ 阅读全文

posted @ 2021-05-18 11:15 tech_lee 阅读(228) 评论(0) 推荐(0)

文件包含漏洞笔记
摘要:经常在PHP语言中出现此类问题,但这并不意味着其他语言不存在。 常见的函数 PHP include(),include_once(),require_once(),fopen(),readfile().... jsp/servlet ava.io.file(),java.io.filereader( 阅读全文

posted @ 2021-05-18 11:09 tech_lee 阅读(58) 评论(0) 推荐(0)

网站后台查找
摘要:字典扫描 wwwscan 御剑 dirbuster等 目录爬行 awvs appscan burpsuite 开源程序 默认程序的默认管理后台 搜索引擎 利用快照收录获取网站相关信息 二级域名 有部分网站后台设置在二级域名上管理 端口站点 有部分网站后台设置在端口网站上管理 备份文件 扫描获取到网站 阅读全文

posted @ 2021-05-18 11:08 tech_lee 阅读(85) 评论(0) 推荐(0)

php.ini安全设置与web安全
摘要:其中包含几个关键的配置: magic_quotes_gpc 魔术引号,过滤转义四种字符,主要是针对SQL注入 safe_mod 安全模式,敏感函数被禁用,防御提权及后门调用 open_basedir 限制后门的访问目录 disable_function 可自定义禁用函数,安全模式的升级版。 阅读全文

posted @ 2021-05-18 11:07 tech_lee 阅读(55) 评论(0) 推荐(0)

IIS安全设置与web安全防护
摘要:脚步执行权限保护 在IIS中,对应的敏感目录右键的“目录”标签下将”执行权限“选择为”无“,即可达到此目录下不再允许脚本执行。 拒绝目录及IP防护 在IIS中,对应的敏感目录右键的“目录安全性”标签下,可以设置IP地址访问限制。 多重密码验证防护 在IIS中,对应的敏感目录右键的“目录安全性”标签下 阅读全文

posted @ 2021-05-18 11:06 tech_lee 阅读(726) 评论(0) 推荐(0)

Hidden属性的input标签中XSS的触发方法
摘要:<input type="hidden" name="returnurl" value="" accesskey="X" onclick="alert(document.domain)" /> 触发方法不同的浏览器不同,具体可参考https://www.w3school.com.cn/jsref/p 阅读全文

posted @ 2021-05-18 10:51 tech_lee 阅读(885) 评论(0) 推荐(0)

导航