Web缓存投毒对多个HTTP头结合攻击实践 某些网站容易受到简单的Web缓存中毒攻击。但是,有一些其他网站需要攻击者使用更复杂的攻击,并且仅在攻击者能够操纵多个 unkeyed 输入的请求时才变得脆弱。 例如,假设一个网站要求使用HTTPS进行安全通信。为了强制执行此操作,如果收到使用其他协议的请求,则网站会动态生成一个使用HTTPS的自身重定向: 就其本身而言,这种行为并不一定很容易受到攻击。但...

Web缓存投毒对Cookie处理漏洞攻击实践 Cookies通常用于在响应中动态生成内容。一个常见的示例可能是cookie,它指示用户的首选语言,然后将其用于加载页面的相应版本: 在此示例中,要求提供博客文章的汉语版本。假设缓存键仅包含请求行和 Host 标头。这意味着有关使用哪种语言版本的信息仅包含在 unkeyed 的 Cookie 标头中。如果对该请求的响应被缓存,那么所有尝试访问此博客文章...

Web开发高级技术

web安全

  

2019-09-12 08:24:41

1 http长连接与短连接 HTTP的长连接和短连接本质上是TCP长连接和短连接。HTTP属于应用层协议,在传输层使用TCP协议,在网络层使用IP协议。IP协议主要解决网络路由和寻址问题,TCP协议主要解决如何在IP层之上可靠的传递数据包,使在网络上的另一端收到发端发出的所有包,并且顺序与发出顺序一致。TCP有可靠,面向连接的特点。 1.1 如何理解HTTP协议是无状态的 HTTP协议是无状态的,...

打开题目的连接出现这串代码 从代码***include “flag.php”;*** 可以看出先是导入一个文件 然后用变量a来接收,再通过***preg_match()*** 函数来过滤这个变量不同过就报错 eavl() 函数把里面的字符当做php代码 $ $a 是双重变量,就相当于 a="abcd",a="abcd",a="...

系统提权 文章目录 系统提权 Windows与Linux系统的权限划分 Window本地提权 使用Sysinternal suite中的Psexec 设置时间任务 使用sc创建一个系统服务 注入进程提权***(隐蔽痕迹) 使用kali上的集成工具 脏牛提权 脏牛提权步骤 VMware共享文件 虚拟机中的共享文件路径 Windows与Linux系统的权限划分 本地提权 系统账号之间权限隔离 操作系统...

使用Python进行MD5解密

WEB安全

  

2019-12-29 22:38:17

目录 使用hashlib模块进行MD5解密 1. 代码: 2. 使用: 使用hashlib模块进行MD5解密 我们在实际工作中经常会遇到拿到了MD5值,希望得到明文的情况。比如我们在使用BURP进行密码破解后,却苦于不知道对应密码表的明文是什么。当然你可以根据密码表或者用户名表的数量去推算,但这显然太LOW了。下面这段小程序可以快速帮你从密码表中找到对应的明文。也可以作为日常的MD5解密之用。 1...

XSS攻击

web安全

  

2020-01-03 05:19:36

XSS攻击 原理 类型 ###(1)存储型: ###(2)反射型 : 反射型跨站脚本漏洞,最普遍的类型。用户访问服务器-跨站链接-返回跨站代码。非持久化,需要欺骗用户自己去点击链接才能触发XSS代码(服务器中没有这样的页面和内容),一般容易出现在搜索页面。反射型XSS大多数是用来盗取用户的Cookie信息。 ###(3)DOM跨站(DOM XSS): DOM(document object mod...

背景: 这是我的上一篇Python安全之绕过随机Token——使用Brup找出随机Token下篇,上篇中通过burp成功找到了随机Token的返回位置。这篇就使用python自动获取token并自动填到POST数据中进行重放,从而最终达到绕过随机Token的验证实现自动批量提交测试payload。 分析: 根据上一篇得到的结果,我要实现自动批量提交测试payload实际上只...

sql注入——手工注入

Web安全

  

2020-01-22 22:13:32

sql注入中常用到的sql表达式 表达式 描述 union 将查询结果进行联合输出,追加在列尾 union all load 文件读取 into outfile 文件写入 @@datadir 数据库文件存放路径 user() 当前用户 version() 数据库版本 database() 数据库名称 @@表示系统变量 mysql中常用的系统表 数据库 表名 描述 information_schem...

文章目录 注入流程 注入流程 输入一个参数id,返回两个参数,说明SELECT的至少有username和password两个字段,存放这两个字段的表至少有三个字段id, username, password 单引号判断在id处有注入点 使用ORDER BY判断出表中有3个字段 使用UNION确定到底SELECT了几个字段 首先用一个非法的id值-1,这样根据id选出来的字段值为空,可显示出UNIO...

文章目录 说明 %23和--+ ORDER BY UNION GROUP_CONCAT 说明 本文为此系列博客的配餐 Web安全-SQL注入:MySQL注入天书(0) %23和–+ 都用于注释掉后面的单引号 %23其实就是URL编码后的 # 即SQL语句中的注释符 ORDER BY 格式 其中的field1也可用表示第几列的数字来替换,从1开始,表示按第1列排序,见示例 示例 用途 执...

前言: 某公司可以使用OA系统进行打卡,前提是要在公司内网,也就是必须要在公司才能打卡,实际工作中经常会遇到忘记打卡或者迟到早退的情况(嘿嘿你懂的),于是就想写个小程序来实现自动打卡。其实这也可以视为OA系统的一个跨站请求伪造(CSRF)漏洞。要堵住这个漏洞可以使用四种方法: 1、随机TOKEN,打卡请求时携带一个随机TOKEN 2、图形验证码,打卡请求时输入一个随机验证码 3、Referrer头...

http协议基础

web安全

  

2020-02-13 04:04:24

目录   前言 正文 http的工作流程(快速理解) 关于url的构成 HTTP请求包与返回包 请求包: 返回包: 常见的header: 前言 我又来了,更新速度有点快,莫得办法,贼无聊~~~ 想不出骚话了,略过~~~~   正文 http的工作流程(快速理解) 什么是客户端? 客户端可以理解成用户  指浏览器 什么是服务端? 服务端可以理解成商店  &nb...

什么是php? php是服务器后端解释器语言 php变量中$_POST $_GET $_FILE 用法 如下面截图中用法 php include的用法 php 如何操作数据库 百度一下就可以,easy...

一、SQL注入 GET和POST请求 GET提交,请求的数据会附在URL之后(就是把数据放置在HTTP协议头中),以?分割URL 和传输数据,多个参数用&连接 POST提交:把提交的数据放置在是HTTP包的包体中。 因此,GET提交的数据会在地址栏中显示出来,而POST提交,地址栏不会改变 二、 GET基于报错的SQL注入 通过url中修改对应的ID值,为正常数字、字符(单引号,双引号,括...