TypechoJoeTheme

MUCN博客

统计
登录
用户名
密码
/
注册
用户名
邮箱

最新文章

2020-05-14

Xss介绍与绕过

Xss介绍与绕过
Cross-Site Scripting(XSS)介绍Cross-Site Scripting(XSS)是一类出现在 web 应用程序上的安全弱点,攻击者可以通过 XSS 插入一 些代码,使得访问页面的其他用户都可以看到。它允许攻击者绕过安全机制,通过尝试各种不同的方法插入恶意代码。-危害攻击者可以得到敏感页面的权限,会话,cookies,或者其他的内容。-分类XSS 分类: 非持久性,持久性和基于 Dom(此类可以是持久的,也可以是不持久的) 非持久性:非持久性 XSS 也被称为反射性 XSS,是目前最普遍的类型,当攻击者提供了一些代码的时候, 服务器端马上就会返回页面的执行结果。举个例子,就比如某个网页上的搜索引擎,如果攻击者搜索的字 符串包含了一些 html 标签,通常来说,搜索的结果就会以该形式显示出来,或者,至少,搜索的字符串 会包含在页面里。而这个我们是可以修改的,如果任何搜索的字符串都没有被 html 编码,反射型XSS 漏洞就产生了。  持久性 XSS:也叫做存储型 XSS,或是二次漏洞,他能够导致更加有效的攻击。当攻击者提交到 web 应用 程序里的数据会永久性...
2020年05月14日
797 阅读
0 评论
2020-05-02

hydra使用方法(视频)

hydra使用方法(视频)
hydra的使用介绍关于Hydrahydra 是一个支持众多协议的爆破工具。以下是Hydra支持的协议AsteriskAFPCisco AAACisco authCisco enableCVSFirebirdFTPHTTP-FORM-GETHTTP-FORM-POSTHTTP-GETHTTP-HEADHTTP-POSTHTTP-PROXYHTTPS-FORM-GETHTTPS-FORM-POSTHTTPS-GETHTTPS-HEADHTTPS-POSTHTTP-ProxyICQIMAPIRCLDAPMS-SQLMYSQLNCPNNTPOracle ListenerOracle SIDOraclePC-AnywherePCNFSPOP3POSTGRESRDPRexecRloginRshRTSPSAP/R3SIPSMBSMTPSMTP EnumSNMP v1+v2+v3SOCKS5SSH (v1 and v2)SSHKEYSubversionTeamspeak (TS2)TelnetVMware-AuthVNCXMPPHydra 的安装hydra 有两个版本命令行版本GUI版本本节只...
2020年05月02日
889 阅读
2 评论
2020-04-24

[渗透实战]比较low的一次支付漏洞

[渗透实战]比较low的一次支付漏洞
漏洞点:广东工业大学漏洞状态:已修复漏洞分类:弱口令与支付漏洞组合拳弱口令广州工业大学网络缴费系统URL地址:https://selfmanager.gdut.edu.cn/账号/密码:test/123456广工大后勤APP支付漏洞app下载地址(安卓):不上链接了登录APP使用上述弱口令:test/123456进行登录进入订餐点进行正常的订餐测试截取分析以及修改数据包更改订餐数一处订餐量改为负数,导致总金额变为0确认订单,确认金额为0,从而0元购餐后略
2020年04月24日
712 阅读
0 评论
2020-04-24

[渗透实战]POST自动化注入

[渗透实战]POST自动化注入
漏洞点:合肥信息技术职业学院漏洞状态:已修复漏洞分类:sql注入(post注入)漏洞URL地址:http://202.4.130.200:81/URL地址来自:https://sxzx.hfitu.cn/list.asp?SS_ID=2注入点入口:测试表单提交注入语句(发现页面回显报错)截取提交时的post数据包并保存为txtsqlmap进行注入检测命令:python sqlmap.py -r post数据包文件 -p username --current-user -r 指定截取数据包的保存文件-p 指定参数--current-user 查看当前用户报表:后略
2020年04月24日
414 阅读
3 评论
2020-03-31

CSRF漏洞浅谈-(视频)

CSRF漏洞浅谈-(视频)
CSRF漏洞浅谈(Cross Site Request Forgery)CSRF简介CSRF全名是Cross Site Request Forgery,翻译成中文就是跨站点请求伪造。其通过利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操作。漏洞原理因为Web应用程序在用户进行敏感操作时,如修改账户密码、添加账户、转账等操作时,没有进行如检验表单Token、http请求头中的referer值等防御措施,从而导致恶意攻击者利用被攻击者的身份完成敏感操作。CSRF攻击流程攻击者发现CSRF漏洞——构造恶意代码——发送给受害人——受害人打开——受害人执行代码——完成攻击黑客攻击流程*受害者登录a.com,并保留了登录凭证(Cookie)。*攻击者引诱受害者访问了b.com。*b.com 向 a.com 发送了一个请求:a.com/act=xx。浏览器会默认携带a.com的Cookie。*a.com接收到请求后,对请求进行验证,并确认是受害者的...
2020年03月31日
615 阅读
0 评论

人生倒计时

今日已经过去小时
这周已经过去
本月已经过去
今年已经过去个月

标签云