OWASP10——文件上传漏洞
本文介绍了文件上传漏洞的相关知识,包括其基本概念、产生原因、危害以及可能存在漏洞的位置。文件上传漏洞主要是由于服务器配置不当、上传限制被绕过、开源编辑器漏洞等导致。攻击者可利用此漏洞上传恶意文件,执行恶意代码,控制整个网站或服务器。文章还详细说明了如何检测文件上传过程中的各种绕过方法,包括客户端和服务端的检测绕过,如禁用JS、修改MIME类型、绕过黑名单和白名单策略,以及文件内容检测的绕过等。强调了学习目的,禁止将技术用于非法攻击。
OWASPtop10——社会工程学
本文为社会工程学技术教程,强调了学习的正当用途并禁止非法应用。社会工程学是通过合法交流影响他人心理,以获取信息或进行欺诈的行为。文章主要讲解其在信息搜集方面的应用,并附有相关工具和方法的图像说明,包括社工字典生成工具的展示。
TOP10逻辑漏洞_支付逻辑漏洞
文章概述了互联网购物中存在的支付逻辑漏洞问题。由于开发人员在设计支付流程时可能忽略了对支付金额的严格校验和签名,攻击者可以篡改金额参数进行非法购买。漏洞包括修改购买数量、支付价格,甚至更换商品ID实现低价购买高价商品。此外,支付状态和优惠条件的修改、测试数据包的遗漏,以及其他逻辑错误,如支付接口的修改、重复支付和条件竞争等,也可能被利用。这些漏洞严重威胁到网上支付的安全性。
靶场笔记
未读
sqli-labs通关笔记
文章总结如下:
本文介绍了sqli-labs靶场,这是一个包含多种SQL注入关卡的靶场,适合练习手工SQL注入。文章详细讲解了SQL注入的概念、原理和危害,以及各种SQL注入类型,包括数字型、字符型、搜索型等。文章还详细阐述了SQL注入的步骤,包括探测注入点、获取字段数、使用union拼接查询结果、获取数据库信息等。此外,文章通过实例演示了各种SQL注入类型,如联合查询注入、报错注入、延时盲注、堆叠注入等,以及如何获取数据库信息、写入木马、获取shell等。文章最后指出,SQL注入攻击需要结合实际情况进行绕过,并介绍了实施SQL注入攻击的详细步骤。
OWASPtop10——CORS
本文介绍了CORS(跨源资源共享)漏洞,特别是其读取类型的CSRF(跨站请求伪造)。文章首先解释了同源策略及其限制,随后引出跨域问题及解决方法,如JSONP、CORS和postMessage。重点阐述了CORS的工作原理、漏洞成因、利用方式以及如何预防CORS漏洞。文章还提到了内容安全策略(CSP)的重要性,以及如何通过配置CSP提高资源安全性。最后,文章强调了禁止JavaScript获取cookie的措施,以增强网站安全性。整个教程强调了技术学习的正当用途,并明确反对任何非法攻击行为。
OWASPtop10——CSRF
本文介绍了跨站请求伪造(CSRF)漏洞的概念、成因、攻击流程及防御方法。CSRF是一种利用受害者已登录状态的浏览器发起非本意操作的攻击,攻击者通过构造特定请求,诱导用户点击恶意链接,实现数据修改等操作。文章以DVWA靶场为例,演示了如何利用及防御CSRF攻击,强调了用户登录状态、请求来源校验、使用token、避免交叉漏洞及二次校验等防御措施的重要性。同时,文章也对XSS与CSRF进行了简要对比总结。最后,重申了技术学习的目的,禁止将技术用于非法攻击。
渗透测试
未读
Redis RDB提权
本文介绍了如何通过Redis RDB提权实现未授权登录。首先解释了SSH的工作原理,即客户端通过公钥和私钥实现与服务器的安全通信。接着详细说明了利用Redis RDB进行提权的步骤,包括生成密钥对、修改Redis配置、爆破Redis密码、写入公钥到Redis,并最终实现客户端免密登录服务器。文章最后提供了Python脚本,该脚本可以自动执行上述过程,包括Redis密码爆破和公钥注入,实现了自动化提权。需要注意的是,本文仅供技术学习,禁止用于非法攻击。
计算机和网络安全基础
未读
网络安全基础:线程和进程
本文详细介绍了进程和线程的概念、区别以及它们在Python中的使用。进程是计算机中程序的一次执行活动,是资源分配和调度的基本单位,而线程是进程中的一个实体,是CPU调度和分派的基本单位。文章通过比喻说明了进程和线程的关系,并以实际编程例子阐述了多进程和多线程的优缺点。同时,文章还介绍了并行和并发、同步和异步、用户线程和内核级线程的概念,以及Python中的全局解释器锁(GIL)及其影响。最后,文章总结了线程和进程的使用场景和选择建议,并提供了相关阅读链接。
计算机和网络安全基础
未读
网络安全基础:HTTP和HTTPS详解
本文详细介绍了HTTP和HTTPS协议。HTTP是一种用于网络传输超文本的应用层协议,它定义了客户端和服务器之间的请求和响应格式,工作在TCP/IP模型之上,通常使用端口80。而HTTPS是HTTP的安全版本,通过引入SSL/TLS协议,提供了数据加密、完整性校验和身份验证,通常使用端口443。
文章还阐述了HTTP的请求方法、三次握手和四次挥手过程,以及TLS加密的细节。其中,三次握手是TCP连接建立的过程,四次挥手是TCP连接释放的过程。TLS加密则确保了数据传输的安全性。
最后,文章简要介绍了HTTPS的工作流程,包括对称加密、非对称加密、中间人攻击和证书的引入,并强调了HTTPS对HTTP头部和主体的加密。
综上所述,HTTP和HTTPS是互联网通信的基础协议,HTTPS通过加密和认证提高了通信的安全性。文章提供了丰富的细节和图表,适合进一步学习和参考。