E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
漏洞学习
XSS
漏洞学习
笔记
1.危害利用:1、钓鱼欺骗2、网站挂马3、身份盗用4、盗取网站用户信息5、垃圾信息发送6、劫持用户Web行为7、XSS蠕虫2.概述:存储型(比如日志,评论等地方):反射型(url上):DOM型:3.案例/分类(pikachu靶场):1)反射型(get型):2)存储型:3)DOM型:其实本质属于反射型,DOM是属于用js代码进行处理(可直接通过查看代码进行判断是否属于DOM型)前者是属于后端语言进行
暮w光
·
2022-02-08 10:49
Web安全
xss
安全
Apache中间件
漏洞学习
文章目录ApacheHTTPD换行解析漏洞(CVE-2017-15715)原理:复现:ApacheHTTPD多后缀解析漏洞原理:复现:ApacheSSI远程命令执行漏洞原理:复现:Apachejobmanager/log目录穿越漏洞以及任意文件上传漏洞原理:复现:ApacheHTTPD换行解析漏洞(CVE-2017-15715)原理:apache2.4.0~2.4.29版本中存在一个解析漏洞,在解
E1even__
·
2021-10-19 22:14
web基础漏洞知识
apache
php
xss
漏洞学习
小结,详不详细你说了算
xss漏洞小结一、初识XSS1、什么是XSSXSS全称跨站脚本(CrossSiteScripting),为避免与层叠样式表(CascadingStyleSheets,CSS)的缩写混淆,故缩写为XSS。这是一种将任意Javascript代码插入到其他Web用户页面里执行以达到攻击目的的漏洞。攻击者利用浏览器的动态展示数据功能,在HTML页面里嵌入恶意代码。当用户浏览改页时,这些潜入在HTML中的恶
白面安全猿
·
2021-10-09 14:58
javascript
系统安全
web安全
安全架构
安全
Web安全之SQL注入
漏洞学习
(三)-注入点的判断
判断注入的关键点是否存在SQL注入?只要是带有参数的动态网页,并且这个网页访问了数据库,则该网页就可能存在SQL注入属于哪一种SQL注入类型?当确认了网页存在注入漏洞后就需要进一步判断该注入点属于哪一种注入类型,知道了注入类型才能根据其特点构造注入的sql语句完成注入目的。推断后端的真实SQL写法推断后端的SQL的写法是非常重要的一步,只有推断出后端SQL语句的写法才能帮助我们完成后端SQL语句的
小黑测试员
·
2021-10-02 00:36
Web安全
数据库
安全漏洞
SQL注入
SSRF
漏洞学习
0x00Preface笔者将CTFHub的靶场技能树转化为相应知识点,逐个分析供大家学习参考。靶场题目难度比较基础,知识点涵盖较为全面,对小白十分友好。在这里笔者建议大家边学边练,逐个击破:CTFHubSSRF总结0x01漏洞概述SSRF(Server-SideRequestForgery,服务器端请求伪造)是一种由攻击者构造请求,由服务端发起这一请求的安全漏洞。一般情况下,SSRF攻击的目标是外
iO快到碗里来
·
2021-08-25 12:46
Web安全
web
安全漏洞
6月GitHub上star涨得最多的repo盘点
GitHub盘点,这些GitHub项目是本月Star攀升最多的repo,它们分别是:HarmonyOS鸿蒙操作系统自行车自动驾驶系统金庸群侠传3D重制版阿里云盘小白羊版计算机基础知识笔记SpringBoot相关
漏洞学习
资料阿里巴巴
·
2021-06-25 20:58
github
XSS
漏洞学习
出去了,才发现自己什么都不是。。。----网易云热评一、存储型XSS漏洞1、存储型xss漏洞就是将js代码存储到服务器上,然后实施攻击2、访问该漏洞地址http://192.168.139.129/pikachu/vul/xss/xss_stored.php3、可以随便留言,留一段js代码,不显示内容,js代码会直接执行,弹窗,只要该留言不删除,任何人访问到该页面都会弹窗二、反射性XSS漏洞(GE
web安全工具库
·
2021-05-26 08:04
小课堂
反射xss
DOM
xss
存储xss
xss
渗透测试
ZooKeeper 未授权访问
漏洞学习
漏洞简介ZooKeeper是一个分布式的,开放源码的分布式应用程序协调服务,是Google的Chubby一个开源的实现,是Hadoop和Hbase的重要组件。它是一个为分布式应用提供一致性服务的软件,提供的功能包括:配置维护、域名服务、分布式同步、组服务等。Zookeeper安装部署之后默认情况下不需要任何身份验证,造成攻击者可以远程利用Zookeeper,通过服务器收集敏感信息或者在Zookee
X1m0
·
2021-05-17 18:24
渗透测试学习
漏洞复现
安全漏洞
渗透测试
Jenkins 未授权访问
漏洞学习
Jenkins简介Jenkins是一个独立的开源软件项目,是基于Java开发的一种持续集成工具,用于监控持续重复的工作,旨在提供一个开放易用的软件平台,使软件的持续集成变成可能。前身是Hudson是一个可扩展的持续集成引擎。可用于自动化各种任务,如构建,测试和部署软件。Jenkins可以通过本机系统包Docker安装,甚至可以通过安装JavaRuntimeEnvironment的任何机器独立运行。
X1m0
·
2021-05-15 22:44
漏洞复现
渗透测试学习
未授权漏洞
安全漏洞
文件包含
漏洞学习
https://chybeta.github.io/2017/10/08/php%E6%96%87%E4%BB%B6%E5%8C%85%E5%90%AB%E6%BC%8F%E6%B4%9E/https://www.freebuf.com/articles/web/182280.html
yueyejian
·
2020-12-07 10:34
Nginx错误配置导致的
漏洞学习
环境准备:1.安装编译工具及库文件,安装PCRE,PCRE作用是让Nginx支持Rewrite功能。yum-yinstallmakezlibzlib-develgccc++libtoolopensslopenssl-develcd/usr/local/srcwgethttp://downloads.sourceforge.net/project/pcre/pcre/8.35/pcre-8.35.t
willowpy
·
2020-10-23 22:51
web中间件
SQL注入(宽字节注入、长字符截断)
本文仅记录SQL注入
漏洞学习
过程中的基本知识。SQL注入漏洞是完全可以避免的安全问题。
ustcsse2019-lee
·
2020-10-05 17:32
web安全
安全漏洞
sql
安全
Linux kernel Exploit 内核
漏洞学习
(0)-环境安装
前言在Linux上面搞事情很多东西都可能需要我们利用源码来自己编译,相对于Windows来讲可能会比较麻烦和耗时,这个过程中肯定会遇到很多报错,所以一定要有耐心…方法步骤编译内核首先到linux内核的官网下载一份内核源代码并解压:至于需要下载的版本,随意就好,我下载的是5.2.1的…然后先安装有些依赖:sudoapt-getinstallgitfakerootbuild-essentialncur
钞sir
·
2020-09-15 05:09
kernel
Pwn
CTF
【漏洞挖掘】Race竞争
漏洞学习
1.ThreadSanitizer简介ThreadSanitizer应该是google三年前开发出来的,主要用于检测C/C++中的数据竞争漏洞,但一直没有进行更新(支持clang3.2和gcc4.8),据师傅说里面的模型不实用,不过通过github上的ThreadSanitizer文档来认识一下竞争漏洞,还是挺不错的。数据竞争指的是两个线程并发访问了一个变量,并且其中一个是写操作。例如,以下代码可
bsauce
·
2020-09-15 04:40
竞争漏洞
漏洞
代码审计之CVE-2017-6920 Drupal远程代码执行
漏洞学习
1.背景介绍:CVE-2017-6920是DrupalCore的YAML解析器处理不当所导致的一个远程代码执行漏洞,影响8.x的DrupalCore。Drupal介绍:Drupal是一个由DriesBuytaert创立的自由开源的内容管理系统,用PHP语言写成。在业界Drupal常被视为内容管理框架(CMF),而非一般意义上的内容管理系统(CMS)。Drupal目录:/vendor–DrupalC
weixin_30256505
·
2020-09-13 00:52
web安全目录遍历
漏洞学习
及绕过
本文首发:FreeBuf原文地址:web安全目录遍历
漏洞学习
及绕过本文目录目录遍历漏洞介绍一些绕过方式防御如何利用目录遍历上传shell并拿到一个低权限目录遍历漏洞介绍路径遍历攻击(也称为目录遍历)是指在访问储存在
m0re
·
2020-09-12 11:43
Web
Web
目录遍历
漏洞
UAF
漏洞学习
产生原因:UAF漏洞的成因是一块堆内存被释放了之后又被使用。又被使用指的是:指针存在(悬垂指针被引用)。这个引用的结果是不可预测的,因为不知道会发生什么。由于大多数的堆内存其实都是C++对象,所以利用的核心思路就是分配堆去占坑,占的坑中有自己构造的虚表。分析方式:触发UAF漏洞需要一系列的操作,而不是像传统的溢出一个操作就会导致溢出。IE浏览器中的DOM标签由一个对象来表示,并且IE自带的类中存在
weixin_30443895
·
2020-08-26 08:03
XXE
漏洞学习
笔记
导读1.XML基础知识2.DTD基础知识-定义-内外DTD声明-优势3.DTD基础知识-元素4.DTD基础知识-实体-外部实体支持协议5.XXE漏洞原理-有回显和无回显漏洞利用6.其他危害-payload7.检测和防御1.XML基础知识1.1XML定义:XML指可扩展标记语言(ExtensibleMarkupLanguage)XML被设计用来传输和存储数据。HTML被设计用来显示数据XML把数据从
dbhri9673
·
2020-08-25 17:59
【文件解析与上传】文件解析与文件上传漏洞知识总结v1.0
【文件解析与上传】文件解析与文件上传
漏洞学习
总结v1.0Hello,各位小伙伴大家好~这里是依旧勤劳写公众号的小编~今天本公众号将推出一个新的模块,那就是漏洞知识点总结模块!!!
Monsterlz123
·
2020-08-25 17:28
web安全
文件上传漏洞介绍
文章目录一、漏洞介绍1.1漏洞简介1.2风险点1.3漏洞危害二、利用方式三、挖掘方式四、上传限制五、上传绕过六、防御措施Tips:本文章只试于
漏洞学习
,严禁于非授权下操作!
風月长情
·
2020-08-25 17:39
Web安全
XXE与XXE
漏洞学习
文章目录XML介绍定义文档结构DTD文档类型定义实体类别介绍DTD实体声明XML外部实体攻击怎么甄别一个XML实体攻击漏洞?xxe漏洞检测思路从PHP代码层面上xxe漏洞的危害危害1:读取任意文件有回显的情况无回显的情况危害2:命令执行(装有expect扩展)危害3:内网探测/SSRF危害4:拒绝服务攻击XXE漏洞修复与防御一道CTF题目案例分析XML介绍定义XML是用于标记电子文件使其具有结构性
Mr. Anonymous
·
2020-08-25 17:35
CTF-Web
Web
安全
ThinkPHP(5.1.x ~ 5.1.31 5.0.x ~ 5.0.23)GetShell漏洞
此前没有研究过thinkPHP框架,这次借这个
漏洞学习
一下。#0x01补丁比对比较5.0.22和5.0.23的差异,关键点在app的module方法。5.0.22://获取控制器名$
dhyi38680
·
2020-08-25 16:06
Spring MVC
漏洞学习
总结
SpringMVC命令执行漏洞http://book.51cto.com/art/201204/330094.htm《白帽子讲Web安全》第12章Web框架安全,本章讲述了一些Web框架中可以实施的安全方案。Web框架本身也是应用程序的一个组成部分,只是这个组成部分较为特殊,处于基础和底层的位置。Web框架为安全方案的设计提供了很多便利,好好利用它的强大功能,能够设计出非常优美的安全方案。本节为大
bcbobo21cn
·
2020-08-25 16:13
转载
Java
安全编程
逆向学习fastjson反序列化始
ps:
漏洞学习
环境以代码均在上传Github项目。初窥Payload 下面是一段最简单Fastjson的版本号反序列化--URLDNS代码,观察发现可以提出一个问题
明月清水
·
2020-08-24 18:24
安全
代码审计
反序列化
苹果2017年
漏洞学习
总结
苹果2017年
漏洞学习
总结一.漏洞资料列举:1.Yalu102漏洞编号:CVE-2017-2370作者:kpwnhttps://github.com/kpwn/yalu102作者:ianbeerhttps
牛毛毛
·
2020-08-24 05:43
反序列化
漏洞学习
笔记+靶场实战
反序列化
漏洞学习
笔记+靶场实战反序列化漏洞相关知识点:(引自i春秋网络安全学院文章)什么是反序列化:摘自维基百科:序列化(serialization)在计算机科学的数据处理中,是指将数据结构或对象状态转换成可取用格式
shu1L
·
2020-08-24 05:10
web漏洞学习
SSRF
漏洞学习
SSRFSSRF(Server-SideRequestForgery:服务器端请求伪造)是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)SSRF形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地址获
weixin_30387663
·
2020-08-22 15:42
java反序列化
漏洞学习
之Apache Commons Collections
demo一波。最近群里都在学Java参考:https://p0sec.net/index.php/archives/121/https://www.xmanblog.net/java-deserialize-apache-commons-collections/https://www.smi1e.top/java反序列化学习之apache-commons-collections/https://x
东方
·
2020-08-21 01:40
java安全
应用程序
漏洞学习
手册
ThinkPHP框架漏洞Struts2漏洞检测和利用Gitlab相关漏洞Weblogic相关漏洞Jboss相关漏洞Tomcat漏洞集合
谢公子
·
2020-08-21 01:36
应用程序漏洞
中间件
漏洞学习
=================================IIS写权限漏洞===========================================前提:1.OPTIONS方式查看网站是否开启了PUTMOVE的请求方式。服务器开启了webdav的组件(导致的可以扫描到当前的操作)0X01:目标url:http://www.a.com0X02:以PUT方式请求http://www
123dcdf
·
2020-08-20 23:20
SSI
漏洞学习
笔记
0x01SSI(ServerSideIncludes)SSI(ServerSideInclude),是一种简单的服务器端解释性脚本语言。通过使用#include指令将一个或多个文件内容包含到web服务器上的网页中。SSI还包含了具有条件特征和调用外部程序的控制指令。它被Apache,LiteSpeed,Nginx,IIS以及W3C的Jigsaw所支持。而为了让web服务器识别ssi允许的html文
Z1ng3r
·
2020-08-19 14:16
攻防世界-Web-Web_php_include
去查资料发现PHP里面还有data:text/plain伪协议可以利用,详细的文件包含漏洞利用可以参考这里:文件包含
漏洞学习
总结0x02首先测试data:plain/text是否可用,使用如下payload
uh3ng
·
2020-08-14 05:45
WriteUp
安全
SSRF
漏洞学习
笔记
学习SSRF之前,需要先了解下什么是SSRF!原理:SSRF漏洞(Server-SideRequestForgery:服务端请求伪造)是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。形成原因:由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制漏洞原理演示:使用百度查询本机IP:同样是本机IP,但是如果使用百度翻译这个网页:出现这样的情况,就是SSRF漏洞,百度翻译这个
CN_shadow_ghost
·
2020-08-11 19:45
渗透测试
web基础
漏洞学习
-SSRF漏洞
SSRF
漏洞学习
文章目录SSRF
漏洞学习
一、定义以及成因二、漏洞可能出现的地方三、漏洞验证四、利用的方式五、绕过和防御六、漏洞实例一、定义以及成因定义:SSRF(Server-SideRequestForgery
Yzai
·
2020-08-11 18:33
web漏洞学习
XSS
漏洞学习
笔记
XSS
漏洞学习
简介xss漏洞,英文名为crosssitescripting。xss最大的特点就是能注入恶意的代码到用户浏览器的网页上,从而达到劫持用户会话的目的。
weixin_30564785
·
2020-08-08 00:09
[Jarvis OJ]–api调用–XXE
漏洞学习
笔记
题目地址:http://web.jarvisoj.com:9882/查看网页源码:可以看到我们点击go后,以json的形式发送了数据。抓包:我们看到,其实我们输入的内容并没有发送到服务器,而是发送了几个特定的值。这题的提示是查看flag文件,用到的是XXE漏洞,有几篇原理文章参考一下:https://security.tencent.com/index.php/blog/msg/69http://
安~然
·
2020-08-05 21:06
ctf
学习笔记
web安全
学习笔记
Nginx解析
漏洞学习
篇
原理由于配置的问题导致".php"结尾的文件交给了FastCGI处理,但是FastCGI在处理该".php"文件的时候没有找到该文件,就会找上一层目录,例如文件为"xxx.jpg/xx.php"就会找到xxx.jpg对其用php的格式进行解析,所以造成了解析漏洞演示首先在图片中插入一句话这里用phpinfo()函数演示把该图片上传到服务器上直接复制该图片的路劲,访问该路径就好了可以看到图片是正常访
三岁大可爱呀
·
2020-08-02 14:50
笔记
spark未授权RCE
漏洞学习
Spark简介spark是一个实现快速通用的集群计算平台。它是由加州大学伯克利分校AMP实验室开发的通用内存并行计算框架,用来构建大型的、低延迟的数据分析应用程序。它扩展了广泛使用的MapReduce计算模型。高效的支撑更多计算模式,包括交互式查询和流处理。spark的一个主要特点是能够在内存中进行计算,及时依赖磁盘进行复杂的运算,Spark依然比MapReduce更加高效。Spark未授权信息探
weixin_30746117
·
2020-07-28 17:55
文件上传漏洞——upload-labs(11-20)
前言:上次文件上传
漏洞学习
到第十关,这次继续学习第十一关分析源码前面几行代码都是对后缀名进行限制,最重要的就是这一句代码$img_path=$_GET['save_path']."/".rand(10,99
~Lemon
·
2020-07-28 09:09
web
php反序列化
漏洞学习
笔记
0x01序列化与反序列化概述PHP序列化是将一个对象、数组、字符串等转化为字节流便于传输PHP反序列化是将序列化之后的字节流还原成对象、字符、数组等。但是PHP序列化是不会保存对象的方法。0x02magic魔术方法总结php面向对象变成中,有一类函数叫做magicfunction,魔术函数,这些函数是以__(双下划线)开头的,他们是一些当依照某些规则实例化类或者调用某些函数的时候会自动调用这些ma
T19er
·
2020-07-27 14:17
php
web安全
CVE-2017-17558
漏洞学习
简介这是USBcore中的一个拒绝服务漏洞。带有精心设计的描述符的恶意USB设备可以通过在配置描述符中设置过高的bNumInterfaces值来导致内核访问未分配的内存。虽然在解析期间调整了该值,但是在其中一个错误返回路径中跳过了该调整。该漏洞出现在4.15之前补丁分析看一下补丁怎么写的:https://git.kernel.org/pub/scm/linux/kernel/git/torvald
weixin_30689307
·
2020-07-10 06:24
DVWA
漏洞学习
BruteForceLow利用burpsuite即可完成(复制粘贴会出现400badrequest错误)抓包,按ctrl+i或action下的sendtointruder设置参数设置字典开始破解2.手工sql注入1.Username:admin'or'1'='1Password:(空)2.Username:admin'#Password:(空)SELECT*FROM`users`WHEREuser
亮哥神话
·
2020-07-08 02:39
渗透测试
CTF-web 文件上传,SQL注入,XSS
漏洞学习
笔记
文章目录CTF-WEB文件上传1.前端校验2.Content-Type校验3.黑名单过滤绕过4.特殊文件5.漏洞解析6.%00(url编码)和0x00(16进制)截断SQL注入1.典型攻击手段:2.出题人套路:XSS漏洞1.反射型2.dom型3.存储型3.存储型CTF-WEB文件上传1.前端校验校验方法:JavaScript判断后缀,类型等绕过:Burpsuite抓包,禁用js2.Content-
abtgu
·
2020-07-06 05:39
CTF
MIPS缓冲区溢出漏洞实践[解密家用0Day技术笔记] 第六章
这个自己写的漏洞代码主要基于MIPS的编译器进行编译,通过这份基础的溢出
漏洞学习
,主要用来为之后在路由器的漏洞溢出实践中打好基础。下面开始review整个过程。
helloDesword
·
2020-07-02 10:05
0day
从零学习安全测试,从XSS漏洞攻击和防御开始
同时我建立了一个简易的攻击模型用于XSS
漏洞学习
。1.漏洞术语了解一些简单术语就好。VULVulnerability漏洞,指能对系统造成损坏或能借之攻击系统的Bug。
diezhuzhuo3333
·
2020-07-01 22:48
MIPS缓冲区溢出漏洞实践
这个自己写的漏洞代码主要基于MIPS的编译器进行编译,通过这份基础的溢出
漏洞学习
,主要用来为之后在路由器的漏洞溢出实践中打好基础。下面开始review整个过程。
chengriyue
·
2020-07-01 20:46
CVE-2017-13156 Janus
漏洞学习
Janus漏洞“Janus”安卓漏洞(漏洞编号:CVE-2017-13156)是Google在2017年12月发布的安卓系统安全公告中披露的一个漏洞。该漏洞可以绕过安卓系统的signatureschemeV1签名机制,使攻击者在不改变原来apk签名的情况下,植入恶意代码。漏洞简析漏洞前提1:虚拟机Janus漏洞出现于Android5.0及以上系统,原因是Android5.0之后Android手机虚
大王叫我巡山
·
2020-06-30 05:03
android
信息安全CTF--二进制方向学习记录(第一周)
本周主要学习内容:PWN方向栈溢出
漏洞学习
与实践(补写记录)PWN方向格式化字符串漏洞的学习与实践基本RE题目的练习一.栈溢出
漏洞学习
笔记基本栈介绍(参考资料CTF-Wiki)栈是一种典型的后进先出(LastinFirstOut
牢记自己是菜
·
2020-06-29 10:42
ctf
二进制
命令执行
漏洞学习
笔记
0x01PHP命令执行命令注入的条件是否调用系统命令函数或函数的参数是否可控是否拼接注入命令命令连接符A&BA&&BA|BA||BAB间无约束关系A执行成功,然后执行BA的输出作为B的输入A执行失败,然后执行B命令执行PHP提供部分函数用来执行外部应用程序。如system()、shell_exec()、exec()和passthru()。eval()函数可以把字符串按照PHP代码来执行(动态执行P
0xdawn
·
2020-06-29 10:08
学习笔记
文件上传
漏洞学习
篇
文件上传漏洞在现代互联网的Web应用中,上传文件是一种常见的功能,用为它可以提高业务的效率,比如很多的网课学习系统,允许用户上传头像、视频、图片、文档等许多类型的文件。一旦Web应用向用户提供的功能越多其受到攻击的风险就会越大,如果一个Web应用中存在文件上传漏洞,那么有些居心不良的用户就可以利用这个漏洞将可执行的脚本程序上传到服务器中,获取网站的权限,从而可以进一步获取整个服务器的权限,甚至可以
三岁大可爱呀
·
2020-06-29 04:53
上一页
1
2
3
4
5
6
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他