a 链接钓鱼攻击如果在a标签上写target=’_blank’的话,用户点击此链接执行打开新窗口的瞬间,浏览器允许新打开的页面窗口,通过window.opener的api与原来页面进行短暂的通讯。此时,恶意攻击者可以将恶意代码嵌入到新打开的页面,然后检测用户从哪一个网站跳转过来的。再使用window.opener接口来迫使原始网页打开一个新的url地址。a.html<!DOCTYPE html><html> <head> <meta
原创 2021-06-07 19:49:36
555阅读
前端信息泄露进行漏洞挖掘前言在漏洞挖掘中,比的不但是资产收集的本领,更多的是细心。往往毫不起眼的前端文件,
转载 2021-09-08 15:53:15
540阅读
劫持技术是一个很简单的技术简单的来说劫持就是分为三种1.黑客劫持网络数据包 然后暴力解码(逆向工程) 个人隐私数据窃取了在用户的浏览器连上被访问的网站服务器,发送了HTTP请求后,运营商的路由器会首先收到此次HTTP请求,之后运营商路由器的旁路设备标记此TCP连接为HTTP协议,之后可以抢在网站服务器返回数据之前发送HTTP协议的302代码进行下载软件的劫持,浏览器收到302代
ArkTS 前端安全漏洞防范:筑牢数字防线在数字化时代,前端应用的安全至关重要。ArkTS 作为一种新兴的前端开发语言,同样面临着各类安全挑战。本文将围绕 ArkTS 前端开发中常见的安全漏洞类型,深入探讨其危害,并详细介绍如何在 ArkTS 中防范、检测和修复这些漏洞,同时强调前端安全的持续保障与教育的重要性。前端常见安全漏洞类型XSS(跨站脚本攻击)XSS 攻击是指攻击者在网页中注入恶意脚本,
原创 6月前
29阅读
之前PHPCMS V9.6.0被爆出来一波SQL注入个getshell的漏洞,官方修复了(典型的指哪修哪)并且发布了V9.6.1。但是并没有修复完全,又被搞出来一个任意文件下载的漏洞,此漏洞Payload同样可以绕过WAF检测。漏洞分析这个漏洞的套路跟之前的那个SQL注入漏洞一样。这次我们顺着来看这个漏洞产生的过程。漏洞触发点在文件/phpcms/modules/content/down.php,
转载 2024-08-15 07:50:00
358阅读
#user nobody;worker_processes 1;#error_log logs/error.log;#error_log logs/error.log notice;#error_log logs/error.log info;#pid logs/nginx.pid;events { worker_connections 1024;}http {
原创 2022-09-27 18:01:24
302阅读
文件上传漏洞的相关讲解基于upload-labs靶场,搭建教程见​​文件上传漏洞靶机搭建教程​​前端JS绕过浏览器访问​​http://127.0.0.1/Pass-01/index.php进入靶机`pass01`漏洞练习页面:​​webshell:就是以asp、php、jsp或者cgi等网页文件形式存在的一种代码执行环境,主要用于​​网站管理​​、​​服务器管理​​、​​权限管理​​等操作。使用
原创 2022-10-31 10:44:06
563阅读
1、IE6下横向双倍margin bug (触发条件:块属性标签;float;横向margin设置;IE6下。解决办法:css中加入display:inline。)2、css中公用属性首先声明;如对浏览器对某些标签有默认的margin 和padding 值首先声明默认值为0。3、css中class类名必须有实际的意义,必须与内容相关;不得用纯数字用于class类名。4、IE6下标签嵌套时,如果内层
原创 2015-04-12 18:46:39
1307阅读
攻击者可以通过修改请求的目标地址,将请求发送到内部网络或其他受信任的服务器上,从而绕过防火墙和访问控制。2. 攻击内
原创 2024-03-03 01:15:01
165阅读
0x00 *法律法规的必要科普话不多说,先上图:0x01 漏洞挖掘难易的介绍1.漏洞的挖掘现在大致分为三种类型,从易到难分别是:从易到难的难度的区分在于:参考 积分相关证书奖励、 cnvd等原创报送证书、 补天等漏洞平台的项目奖金想拿到一个原创的cnvd还是得下一定的时间(大佬忽略)0x02 edu漏洞挖掘思路介绍edu的漏洞挖掘方向分为两种:常规挖掘、定点挖掘(一)、常规安全挖掘:常规安全便是使
简单来说可以这么理解preg_replace('正则规则','替换字符','目标字符')若目标字符存在符合正则规则的字符,那么就替
原创 2024-03-04 14:10:26
253阅读
墨者学院-X-Forwarded-For注入漏洞实战前言:  刷题之前看到X--Forwarded-For,之前也了解过一点,又去百度了一下,原来X-Forwarded-For 是一个 HTTP 扩展头部。HTTP/1.1(RFC 2616)协议并没有对它的定义,它最开始是由 Squid 这个缓存代理软件引入,用来表示 HTTP请求端真实 IP。如今它已经成为事实上的标准,被各大 HTTP 代理、
转载 2024-01-19 14:30:31
383阅读
本周(1126至1202)安全方面值得关注的新闻集中在漏洞攻击、恶意软件和威胁趋势方面。 漏洞攻击:IBM警告Lotus Notes存在远程代码执行漏洞;客户端及应用漏洞在SANS 2007年威胁表占据前列;关注指数:高 新闻1:周四,IBM当天发布安全公告称,它的企业电子邮件软件 Lotus Notes中存在一个远程代码执行漏洞,攻击者将可
转载 2024-05-14 22:08:54
78阅读
一、HTTP协议HTTP是一个基于请求与响应模式的、无状态的应用层协议。 常基于TCP的连接方式 ,即http是将数据打包成TCP数据包来进行传送的,绝大多数Web应用,都是构建在HTTP协议之上,即目前使用浏览器访问web网站都是以http协议为标准的。1、HTTP协议工作原理客户机与服务器建立连接后,浏览器可以向web服务器发送请求并显示收到的网页,当用户在浏览器地址栏中输入一个URL或点击一
转载 2023-07-31 20:43:18
60阅读
RCE(remote command/code execute)概述RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。RCE分为远程连接命令执行ping和远程代码执行evel命令木马。远程系统命令执行一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上一般会给用户提供一个p
转载 2023-11-12 13:58:44
106阅读
0x00 远程代码执行 - 介绍1)什么是远程代码执行远程命令执行 英文名称:RCE (remote code execution) ,简称RCE漏洞,是指用户通过浏览器提交执行命令,由于服务器端没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令,可能会允许攻击者通过改变 $PATH 或程序执行环境的其他方面来执行一个恶意构造的代码。2)远程代码执行的特点远程代码执行是指攻
转载 2023-11-29 13:08:31
251阅读
某天偶然遇到了原型链污染,原本以为没有什么影响....
转载 2022-03-22 14:11:12
173阅读
二层安全主要讲了以下内容:1:TRUNK欺骗:主机模拟TRUNK协商,使用DTP漏洞获取非法信息。解决方法是关闭DTP。2:802.1Q欺骗:利用NATIVE VLAN的漏洞(很多网络把NATIVE VLAN设成VLAN 1),把攻击信息发到VLAN 1的用户。解决办法是改变NATIVE VLAN。3:CAM表拥塞攻击:利用CAM表满后,交换机会泛洪转发所有包的原理,恶意添满CAM表,获取别人的信
翻译 精选 2013-08-27 15:41:59
700阅读
一 文件上传漏洞介绍(理论)一 文件上传漏洞介绍(理论)文件上传漏洞是一种常见的web应用程序漏洞,允许攻击者向服务
原创 2024-04-03 16:39:55
0阅读
漏洞扫描工具是IT部门的基本工具之一,因为漏洞每天都会弹出,从而为组织留下漏洞漏洞扫描工具有助于检测应用程序、操作系统、硬件和网络系统中的安全漏洞。黑客正在积极寻找这些漏洞,以利用它们来发挥自己的优势。需要立即识别和修复网络内的漏洞,以阻止攻击者。漏洞扫描程序工具有什么作用?漏洞扫描程序是一种正确的方法,通过其连续和自动扫描程序,它们可以扫描网络以查找潜在的漏洞。它在您的互联网或任何设备上,他们
  • 1
  • 2
  • 3
  • 4
  • 5