http 请求走私-爱代码爱编程
目录 0x01 简介 0x02 成因 2.1 Keep-Alive 2.2 Pipeline 2.3 Content-Length 2.4 Transfer-Encoding 0x03 分类 0x04. 攻击 4.1. CL不为0的GET请求 4.2 CL-CL 4.3 CL-TE 4.4 TE-CL 4.5. TE-TE
代码编织梦想
目录 0x01 简介 0x02 成因 2.1 Keep-Alive 2.2 Pipeline 2.3 Content-Length 2.4 Transfer-Encoding 0x03 分类 0x04. 攻击 4.1. CL不为0的GET请求 4.2 CL-CL 4.3 CL-TE 4.4 TE-CL 4.5. TE-TE
目录 (一)URL 跳转漏洞简介 (二)URL 重定向 1.通过 ModelAndView 方式 2.通过返回 String 方式 3.使用 sendRedirect 方式 4.使用 RedirectAttributes 方式 5.通过设置 Header 来进行跳转 (三)URL 跳转漏洞审计 (四)修复 小结 (一)
目录 前言: (一)HTTP 参数污染 Demo: (二)HTTP 参数分片 2.1 问题陈述 2.2 要求 2.3 攻击 (三)Demo 注意: 前言: 在这篇文章中,将介绍绕过WAF技术,它们是 HTTP 参数污染 (HPP) 和 HTTP 参数碎片 (HPF)。虽然 HPP 是一种众所周知的技术,但它在 WA
目录 (一)漏洞简介 (二)CRLF 注入漏洞 (三)未记录可审计性事件 日志记录方式包括以下两种 (四)对日志记录和监控的安全建议 总结 (一)漏洞简介 不足的日志记录和监控,以及事件响应缺失或无效的集成,这类漏洞使攻击者能够进一步攻击系统、保持持续性或转向更多系统,以及篡改、提取或销毁数据。大多数缺陷研究显示,缺陷被检测出的时间
目录 前言: (一)DNSLog部署过程 (二)命令执行 (三)SQL UNC路径 (四)XSS 绕过CSP 举个栗子 (五)SSRF (六)XXE (七)模板注入 参考资料 前言: 总所周知,我们输入的域名需要通过DNS服务器进行解析得到IP地址才能通过IP访问网站,DNSLog就是存储在DNS服务器上的域名信
目录 0x01 编码/加密 0x02 实用工具 0x03 IP/域名收集 1、确认真实IP地址 2、多个地点Ping服务器 3、Whois注册信息反查 4、DNS数据聚合查询 5、TLS证书信息查询 6、IP地址段收集 0x04 网络空间搜索 0x05 威胁情报平台 0x06 CTF平台 0x07 漏洞平台 0x08 靶机平台
目录 0x01 Redis未授权访问 1.测试 2.JS打内网 3.反弹shell 4.1 写shell 4.2 SSH 总结redis在windows下的利用: Lua RCE 工具利用 0x02 Jenkins未授权访问 0x03 MongoDB未授权访问 0x04 Elasticsearch未授权访问 0x0
目录 0x01 cmdhijack 0x02 Fuzz/扫描web 1、WFuzz 2、Cewl 3、Dirsearch 0x03 Bypass WAF SQL注入分块传输 自动提供可用的tamper 垃圾数据 上传bypass 数据库 Access Mysql MSSQL WAF 0x01 cmdhijack
目录 0x01 一些存在问题的逻辑 0x02 JWT攻击手法 1.未校验签名 2.禁用哈希 3.爆破弱密钥 4.注入 注入无列名 结合dnslog 拿shell 5.XSS XSS克隆钓鱼 伪造页面钓鱼: 6.CSRF 7.php任意文件读取/下载 8.php文件包含 函数: 常用协议 Getshell
目录 前言: 0x01 刷新令牌接口的配置错误 0x02 SSO配置不正确 0x03 基于CMS的权限问题 0x04 JWT令牌的使用 0x05 -将认证类型修改为Null 前言: 身份验证绕过是现代web应用程序中普遍存在的问题,但这类漏洞不容易发现。 尽管单点登录(SSO)等工具通常是对旧的登录用户方式
目录 前言: (一)前置知识 (二)文件下载读取漏洞利用 1、网站目录的获取: 0x01 字典 0x02 网络爬虫 0x03 fuzz 0x04 自动化工具 0x05 下载传参的脚步文件 0x06 配合其他漏洞 2、下载数据库,操作系统配置文件 0x01 Windows 0x02 Linux 3、文件下载漏洞可能出现的UR
目录 前言: (一)基本介绍 (二)利用思路 (三)防御方式 0x01后缀名(直接) 0x02 类型(间接) 0x03 文件头 0x04 配合windows解析 0x05 逻辑安全 0x06 目录命名 (四)中间件解析漏洞 (五)WEB 编辑器安全讲解 1、简单介绍 2、编辑器漏洞手册 3、案例演示 (六)CMS系统漏洞
目录 前言: (一)Access 0x01 基本介绍 0x02 Access偏移注入 1、原理 2、用途 3、特点 4、利用条件 0x03 使用流程 偏移注入靶场 (二)SQL server/MSSQL注入 1、基本概念 2、渗透流程 0x01 判断数据库类型 0x02 判断数据库版本 0x03 获取所有数据库的个数 (
目录 前言: (一)API接口 WSDL 判断方法 漏洞关键字 端口号 端口说明 攻击技巧 总结: 前言: 根据前期信息收集针对目标端口服务类探针后进行的安全测试,主要涉及攻击方法:口令安全,WEB类漏洞,版本漏洞等,其中产生的危害可大可小,属于端口服务/第三方服务类安全测试。一般在已知应用无思路的情况下选用的
目录 1、网络空间搜索引擎 2、DNS域名系统 (二)fuzz 1、基本介绍 2、常用领域 3、验证码解决 4、工具 5、其他web漏洞挖掘中常用fuzz (三)安全狗绕过 1、未开CC 2、打开CC (四)阿里云绕过 (五)宝塔 1、网络空间搜索引擎 Google Hacking Database (G
目录 前言: (一)Redis未授权访问· 1、 Remote Dictionary Service 2、Redis常用的数据类型 2.1 基于键值对 3、漏洞原理 4、Redis漏洞利用 4.1 Redis持久化机制 4.2 Redis动态修改配置 4.3、webshell提权 4.4、反弹连接 总结:
目录 (一)获取登入password 1、环境准备 2、实战 1、 抓取自动登录账户密码 2 、还可以通过导出SAM数据库中的本地用户账号(注意需要提权到SYSTEM) 3、 导出密码哈希 4、使用load kiwi(使用kiwi模块需要system权限) (二)远程控制 1、环境准备 rdesktop 一台windiow
目录 1、什么是版本控制系统 2、去中心化 3、Git信息issue 1、漏洞介绍: 1、把私有仓库/隐私文件提交到了github 2、部署项目的时候 2、漏洞危害 4、Github搜索技巧 1、文件名包含 2、路径包含 3、编程语言 4、文件名加语言 5、标签数量 6、文件大小 7、收藏数量 8、最后更新时间
一、 环境准备 1 一台Windows电脑 (可以使用虚拟机代替) 2 Metasploit任意平台 可以是Windows版,可以是kali自带版 二、 CVE-2017-0144 介绍 1.何为CVE-2017
目录 (一)XML基础知识 1. 简介: 2. XML原理: 2.1 XML格式要求 2.2 XML结构 2.3 XML格式校验 2.4 实体ENTITY的使用 2.5 外部实体引用:协议 2.6 完整的XML内容 (二)什么是XXE漏洞 内网端口探测: 系统命令执行: 攻击内网网站: (三)XXE利用方式 直打:xxe