测试漏洞
原创 2014-04-25 13:34:12
565阅读
RPO漏洞就是服务端和客户端对这个URL的解析不一致导致的,当页面中调用的静态文件是以相对路径调用的时候,我们可以利用浏览器错误的解析页面的路径从而去错误的引导静态文件(CSS)文件加载在apche上..%2f不能解析,只有在nginx上才能实现。条件这么苛刻,都不知道用处多大。。:这个大佬的入门还是挺好的,可以看看这个,apache上也可以复现,代码就不贴了。有传参存在的时候,在这里浏览器误以为
转载 2024-05-29 08:49:54
41阅读
概念:竞争条件是系统中的一种反常现象,由于现代Linux系统中大量使用并发编程,对资源进行共享,如果产生错误的访问模式,便可能产生内存泄露,系统崩溃,数据破坏,甚至安全问题。竞争条件漏洞就是多个进程访问同一资源时产生的时间或者序列的冲突,并利用这个冲突来对系统进行攻击。一个看起来无害的程序如果被恶意攻击者利用,将发生竞争条件漏洞。 曾经出现过的漏洞: 网上大部分是使用转账的列子来说明的,曾经乌云提
转载 2021-05-14 22:00:52
998阅读
2评论
文件上传漏洞测试(2021年4月25日) DVWA文件上传漏洞验证 启动phpstudy 输入127.0.0.1访问文件目录,其中有预先放置设置的DVWA以及pikachu环境。 输入DVWA的用户名和密码,进入DVWA,并将安全等级调整到低(Low) 登录DVWA 设置安全等级 进入文件上传漏洞验 ...
转载 2021-04-26 08:53:00
398阅读
2评论
0x00 概述漏洞名称:测试目录风险等级:低问题类型:信息泄露0x01 漏洞描述Web应用程序在开发过程中,程序员为了测试代码功能,在Web目录下新建测试目录,存放测试
1、扫描靶机信息phpnmapsV192.168.222.130!image.png(https://s4.51cto.com/images/blog/202110/22103921_61722459182a923748.jpg?xossprocess=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_1
原创 2021-10-22 10:45:46
1556阅读
13点赞
2评论
1.敏感信息泄露风险等级低危–高危敏感信息泄露描述由于网站运维人员疏忽,存放敏感信息的文件被泄露或由于网站运行出差导致敏感信息泄露(后台地址,配置文件,数据库备份文件,网站备份文件,phpinfo,svn/github,用户信息泄露)敏感信息泄露的危害1.攻击者可直接下载用户的相关信息,包括网站的绝对路径,用户的登录名、密码、真实姓名、身份证号、电话号码、邮箱、QQ号等。2.攻击者通过构造特殊UR
0x00 概述漏洞名称:测试文件风险等级:低问题类型:信息泄露0x01 漏洞描述Web应用程序在开发过程中,程序员为了测试代码功能,在Web目录下新建测试目录,存放
CSRF攻击流程为:攻击者发现CSRF漏洞——构造代码——发送给受害人——受害人打开——受害人执行代码——完成攻击完成攻击成功的条件:    管理员正在网站后台,或则管理员的session并没有失效。测试网站:    owaspbwa环境中的DVWA应用环境测试内容为CSRF漏洞如图所示:修改登陆密码的HTTP请求内容
原创 2017-02-08 15:25:17
10000+阅读
测试
原创 2014-04-25 13:56:50
454阅读
VTest介绍用于辅助安全工程师漏洞挖掘、测试、复现,集合了mock、httplog、dns tools、xss,可用于测试各类无回显、无法直观判断或特定场景下的漏洞,例如:存储型xss、ssrf、远程代码执行/注入、远程命令执行/注入、文件包含等。VTest部署Python2.7 环境https://github.com/opensec-cn/vtest# 安装依赖库 pip install f
转载 2023-05-08 16:43:55
113阅读
1评论
CSRF 跨站请求伪造攻击 CSRF.指的是能够破坏其他正常用户的会话,或者是把其他用户的会话据为己有. 攻击过程:   受害者发起伪造请求,攻击者发送恶意代码,受害者在不知不觉中发送执行恶意代码的请求,服务器响应受害者的正当请求确认执行,至此CSRF攻击结束。 CSRF攻击的本质:强迫受害者的浏览器向一个易受攻击的Web应用程序发送请求. CSRF攻击特征: 1.用户请求修改信息——Web服务响应一张空白表单 2.用户修改信息并提交—-Web服务响应请求,保存 CSRF攻击直接跨越了第一步,直接修改数据….
原创 2013-01-07 12:11:27
5875阅读
HTTP.sys 远程代码执行 测试类型: 基础结构测试 威胁分类: 操作系统命令 原因: 未安装第三方产品的最新补丁或最新修订程序 安全性风险: 可能会在 Web 服务器上运行远程命令。这通常意味着完全破坏服务器及其内容 技术描述: 通过 IIS 6 引入的 HTTP 协议堆栈 (HTTP.sys
转载 2018-09-06 18:30:00
106阅读
很多网友以及站长朋友们对漏洞挖掘这个词很陌生,在讲漏洞挖掘之前,就是大家应该对漏洞挖掘可能不是很熟,这里就是其实顾名思义就是从这个名字来说,
【Web渗透测试】—Web漏洞漏洞利用情景CTF,SRC,红蓝对抗取漏洞重点内容CTF:文件上传、S
原创 2022-07-04 09:07:23
1077阅读
1点赞
ThinkPHP5.0 漏洞测试 自从ThinkPHP发布漏洞补丁以来,服务器不知道多少次受到了批量扫描漏洞来抓取肉鸡的请求 虽然官方早已发布补丁,还是想试一下TP漏洞测试两个漏洞 一、全版本执行漏洞 由于对控制器名没有明确的检测,在没有开启强制路由的情况下,直接就可以执行phpinfo(),如果
原创 2022-05-28 00:41:42
319阅读
**标题:如何测试 SQL 注入漏洞(Java)** ## 导语 在进行开发过程中,测试是一个非常重要的环节,其中之一就是测试 SQL 注入漏洞。本文将教你如何通过 Java 代码来测试 SQL 注入漏洞,帮助你提高安全性。 ## 流程图 ```mermaid flowchart TD A(开始) B(连接数据库) C(执行 SQL 语句) D(关闭数据库连接)
原创 2024-01-25 07:27:43
13阅读
0×00 写在前面本文涉及到三种越权思路,每种方式分别对应了一个实际的案例分享。这是自己在平时的测试中积累并值得分享的一些测试经验,可能不能将问题探究到多深入,希望文中的思路能有所用。0x01 修改返回包的越权前情提要“修改返回包”这个越权的应用场景是一个请求使用加密算法加密请求的应用系统,测试过程中几乎所有的请求均加密,返回包为明文,此处可以使用如下案例中的方式进行越权测试。案例分享功能“我的账
XSS(cross site scipt) cheat是安全测试的最常见的漏洞。它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意攻击用户的特殊目的。XSS属于被动式的攻击,因为其被动且不好利用,所以许多人常忽略其危害性。当他与csrf攻击手法结合时,会变的很强大很可怕(个人意见)。怎样测试XSS呢?推荐一个好的去处:h
原创 2011-03-16 10:12:46
3008阅读
1评论
QQ 1274510382Wechat JNZ_aming商业互捧 QQ群538250800技术搞事 QQ群599020441技术合作 QQ群152889761加入我们 QQ群649347320纪年科技aming网络安全 ,深度学习,嵌入式,机器强化,生物智能,生命科学。Web应用程序一般会有对服务器的文件读取查看的功能大多会用到提交的参数来指明文件名形如...
原创 2021-07-18 21:07:08
1502阅读
  • 1
  • 2
  • 3
  • 4
  • 5