分类 渗透测试 下的文章

借刀杀人。跨站请求伪造攻击的是浏览器会话,让用户打开页面发送一个攻击者想要的请求到 Server 中。这个攻击能成前提是请求参数能猜出来(伪造),第二点是用户来触发这个伪造的请求,第三用户会话处于认证后的状态。CSRF 漏洞站在业务上来看,对这个功能能造成多大危害,别忘了危害可以构造出来(扯反...

同源策略浏览器中的同源策略旨在不同源之间的脚本和文档不能互相读写对方页面数据,其中数据包括 cookie 和 DOM。什么意思?可以充分发挥你的想象力,如果可以随机更改双方页面,该是多可怕的一件事,所以同源策略就是来解决这个问题,下面引用 MDN 同源策略的定义。如果两个页面的协议,端口(如果...

本地包含: LFI(Local File Inclusion)通过填写 ../ 或 /etc/ 等路径得到一些文件的内容远程包含: RFI(Remote File Inclusion)加载远程主机中的文件,,用来钓鱼或得到一些系统信息,譬如phpinfo,另外威胁到用户可能危害更大。危害:可以...

简介人家传什么数据应用就接受什么,如果写一些 SQL 语句呢?更专业一点来讲,SQL 注入是把用户输入的 SQL 语句拼接到现有程序 SQL 中,更改了程序的逻辑导致 SQL 执行成功。《白帽子讲 Web 安全》提到注入漏洞的本质是数据与代码的边界没做分离。接下来看个简单案例,了解注入怎么产生...

前辈留下的经验,渗透是将目标透漏的信息进行搜集、整合、进行利用。目标资产信息搜集的程度,决定渗透过程的复杂程度。目标主机信息搜集的深度,决定后渗透权限持续把控。渗透的本质是信息搜集,而信息搜集整理为后续的情报跟进提供了强大的保证。——Micropoor一个目标你必须要知道它哪里最薄弱,挑出来,...