TypechoJoeTheme

MUCN博客

统计
登录
用户名
密码
/
注册
用户名
邮箱
搜索到 5 篇与 笔记 的结果
2020-03-31

CSRF漏洞浅谈-(视频)

CSRF漏洞浅谈-(视频)
CSRF漏洞浅谈(Cross Site Request Forgery)CSRF简介CSRF全名是Cross Site Request Forgery,翻译成中文就是跨站点请求伪造。其通过利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操作。漏洞原理因为Web应用程序在用户进行敏感操作时,如修改账户密码、添加账户、转账等操作时,没有进行如检验表单Token、http请求头中的referer值等防御措施,从而导致恶意攻击者利用被攻击者的身份完成敏感操作。CSRF攻击流程攻击者发现CSRF漏洞——构造恶意代码——发送给受害人——受害人打开——受害人执行代码——完成攻击黑客攻击流程*受害者登录a.com,并保留了登录凭证(Cookie)。*攻击者引诱受害者访问了b.com。*b.com 向 a.com 发送了一个请求:a.com/act=xx。浏览器会默认携带a.com的Cookie。*a.com接收到请求后,对请求进行验证,并确认是受害者的...
2020年03月31日
626 阅读
0 评论
2020-03-31

Apache解析漏洞+织梦变量覆盖笔记

Apache解析漏洞+织梦变量覆盖笔记
Apache解析漏洞+变量覆盖漏洞Apache解析漏洞Apache解析漏洞跟IIS不一样,Apache的文件解析漏洞主要与用户的配置有密切关系,配置不当造成的。环境要求:Apache+php(使用module方式结合) 此处无论是windows情况下还是lunix都一样Apache与php结合的三种方式1.CGI:共同网关接口,是HTTP服务器与机器上其他程序进行通信的一个借口,让WEb服务器必要时启动额外的程序处理动态内容。2.FastCGI:CGI解释器的更快实现,可以提供良好的性能、伸缩性、Fail-Over特性等3.Module:把PHP编译为Apache模块,也是用的最多的一种方法(此文使用的就是这个方法)查看Apache和PHP的结合方法:/usr/sbin/apachectl -M | grep phpApache认为一个文件可以拥有多个扩展名,哪怕没有文件名,也可以拥有多个扩展名。Apache认为应该从右到左开始判断解析方法的。如果最右侧的扩展名为不可识别的,就继续往左判断,直到判断到文件名为止。例如:shell.php.aa.bb.x此处apache会对此文件类...
2020年03月31日
605 阅读
0 评论
2020-03-31

点击劫持漏洞浅谈-(视频)

点击劫持漏洞浅谈-(视频)
点击劫持漏洞-UI覆盖简介:点击劫持(ClickJacking)是一种视觉上的欺骗手段。点击劫持也被称为 UI 覆盖攻击。它通过不可见框架底部的内容误导受害者点击,虽然受害者点击的是他所看到的网页,但其实他所点击的是被黑客精心构建的另一个置于原网页上面的透明页面。原理:这种攻击利用了HTML中<iframe>标签的透明属性。在 HTML 中,我们可以在 iframe 里面嵌套另一个网页。通过设置 iframe 的透明度,可以使 iframe 不可见,同时在其底部放一个很有诱惑力的图片,调整网页中 iframe 中网页提交按钮的位置,使其和图片里按钮的位置相同。如此,当用户点击图片中的按钮时,其实是点击了网页中的按钮。攻击方式:攻击者使用一个透明的iframe,覆盖在一个网页上,然后诱使用户在该页面上进行操作,此时用户将在不知情的情况下点击透明的iframe页面;攻击者使用一张图片覆盖在网页,遮挡网页原有位置的含义;防御点击劫持的根本就是目标网站被攻击者通过 iframe 内嵌在他的网页中,所以只要阻止我们的网站被 iframe 内嵌即可。JavaScript 禁止 i...
2020年03月31日
610 阅读
0 评论
2020-03-25

SQl盲注手注笔记-视频详解

SQl盲注手注笔记-视频详解
sql盲注手注笔记基于布尔的盲注此文所使用工具及环境:浏览器 hackbar插件 DVWA漏洞靶场环境 sqlmap常见注入函数:Length()函数 返回字符串的长度Substr()截取字符串Ascii()返回字符的ascii码ord() 类似于ascii码mid() 和substr用法相同以下操作请使用二分法报数据库名http://url/?id=1'and (length(database()))>10--%20 测试数据库名的长度http://url/?id=1%27 and ord(substr(database(),1,1))=118--%20 爆出数据库名的第一位http://url/?id=1%27 and ord(substr(database(),2,1))=118--%20 爆出数据库名的第二位后面依次类推...猜解指定数据库下的表名长度?id=1' and length((select table_name from information_schema.tables where table_schema='dvwa' limit 0,1...
2020年03月25日
686 阅读
0 评论

人生倒计时

今日已经过去小时
这周已经过去
本月已经过去
今年已经过去个月

标签云